grant connect,resource to user;
CONNECT角色: --是授予终于用户的典型权利,最主要的
ALTER SESSION --改动会话
CREATE CLUSTER --建立聚簇
CREATE DATABASE LINK --建立数据库链接
CREATE SEQUENCE --建立序列
CREATE SESSION --建立会话
CREATE SYNONYM --建立同义词
CREATE VIEW --建立视图
RESOURCE 角色: --是授予开发者的
CREATE CLUSTER --建立聚簇
CREATE PROCEDURE --建立过程
CREATE SEQUENCE --建立序列
CREATE TABLE --建表
CREATE TRIGGER --建立触发器
CREATE TYPE --建立类型
从dba_sys_privs里能够查到(注意这里必须以DBA角色登录):
select grantee,privilege from dba_sys_privs
where grantee='RESOURCE' order by privilege;
=================================================
一、何为角色?
在前面的篇幅中说明权限和用户。慢慢的在使用中你会发现一个问题:假设有一组人,他们的所需的权限是一样的,当对他们的权限进行管理的时候会非常不方便。由于你要对这组中的每一个用户的权限都进行管理。 有一个非常好的解决的方法就是:角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的全部权限。
那么上述问题就非常优点理了。仅仅要第一次将角色赋给这一组用户,接下来就仅仅要针对角色进行管理就能够了。
以上是角色的一个典型用途。事实上,仅仅要明确:角色就是一组权限的集合。
以下分两个部分来对oracle角色进行说明。
二、系统提前定义角色
提前定义角色是在数据库安装后,系统自己主动创建的一些经常使用的角色。
下介简单的介绍一下这些预定角色。角色所包括的权限能够用下面语句查询:
sql>select * from role_sys_privs where role='角色名';
1.CONNECT, RESOURCE, DBA
这些提前定义角色主要是为了向后兼容。
其主要是用于数据库管理。
oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。 将来的版本号中这些角色可能不会作为提前定义角色。
2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE
这些角色主要用于訪问数据字典视图和包。
3.EXP_FULL_DATABASE。 IMP_FULL_DATABASE
这两个角色用于数据导入导出工具的使用。
4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query。这两个角色用于oracle高级查询功能。
5.SNMPAGENT
用于oracle enterprise manager和Intelligent Agent
6.RECOVERY_CATALOG_OWNER
用于创建拥有恢复库的用户。
关于恢复库的信息。參考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》
7.HS_ADMIN_ROLE
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
二、管理角色
1.建一个角色
sql>create role role1;
2.授权给角色
sql>grant create any table,create procedure to role1;
3.授予角色给用户
sql>grant role1 to user1;
4.查看角色所包括的权限
sql>select * from role_sys_privs;
5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)
sql>create role role1 identified by password1;
6.改动角色:是否须要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
7.设置当前用户要生效的角色
(注:角色的生效是一个什么概念呢?
如果用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包括的权限对于a来讲是不拥有的。
仅仅有角色生效了,角色内的权限才作用于用户,最大可生效角色数由參数MAX_ENABLED_ROLES设定;
在用户登录后。oracle将全部直接赋给用户的权限和用户默认角色中的权限赋给用户。)
sql>set role role1;//使role1生效
sql>set role role,role2;//使role1,role2生效
sql>set role role1 identified by password1;//使用带有口令的role1生效
sql>set role all;//使用该用户的全部角色生效
sql>set role none;//设置全部角色失效
sql>set role all except role1;//除role1外的该用户的全部其他角色生效。
sql>select * from SESSION_ROLES;//查看当前用户的生效的角色。
8.改动指定用户,设置其默认角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
详见oracle參考文档
9.删除角色
sql>drop role role1;
角色删除后。原来拥用该角色的用户就不再拥有该角色了,对应的权限也就没有了。
============================================================
一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
实体权限:某种权限用户对其他用户的表或视图的存取权限。(是针对表或视图而言的)。
二、系统权限管理:
1、系统权限分类:
DBA: 拥有所有特权。是系统最高权限。仅仅有DBA才干够创建数据库结构。
RESOURCE:拥有Resource权限的用户仅仅能够创建实体,不能够创建数据库结构。
CONNECT:拥有Connect权限的用户仅仅能够登录Oracle,不能够创建实体。不能够创建数据库结构。
对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。
2、系统权限授权命令:
[系统权限仅仅能由DBA用户授出:sys, system(最開始仅仅能是这两个用户)]
授权命令:SQL> grant connect, resource, dba to username1 [,username2]...;
[普通用户通过授权能够具有与system同样的用户权限。但永远不能达到与sys用户同样的权限,system用户的权限也能够被回收。
]
查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
删除用户:SQL> drop user username cascade; //加上cascade则将用户连同其创建的东西所有删除
3、系统权限传递:
添加WITH ADMIN OPTION选项。则得到的权限能够传递。
SQL> grant connect, resorce to user50 with admin option; //能够传递所获权限。
4、系统权限回收:系统权限仅仅能由DBA用户回收
命令:SQL> Revoke connect, resource from user50;
说明:
1)假设使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予同样权限的全部用户来说,取消该用户的系统权限并不会级联取消这些用户的同样权限。
2)系统权限无级联。即A授予B权限。B授予C权限。假设A收回B的权限。C的权限不受影响。系统权限能够跨用户回收,即A能够直接收回C用户的权限。
三、实体权限管理
1、实体权限分类:select, update, insert, alter, index, delete, all //all包含全部权限 ,execute //运行存储过程权限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
// 此时user02查user_tables。不包含user01.product这个表,但假设查all_tables则能够查到,由于他能够訪问。
2. 将表的操作权限授予全体用户:
SQL> grant all on product to public; // public表示是全部的用户。这里的all权限不包含drop。
[实体权限数据字典]:
SQL> select owner, table_name from all_tables; // 用户能够查询的表
SQL> select table_name from user_tables; // 用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权能够存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)
3. DBA用户能够操作全体用户的随意基表(无需授权。包含删除):
DBA用户:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;
SQL> create table stud02.employee
as
select * from scott.emp;
4. 实体权限传递(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02得到权限,并能够传递。
5. 实体权限回收:
user01:
SQL>Revoke select, update on product from user02; //传递的权限将所有丢失。
说明
1)假设取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,相同还会取消这些用户的相同权限,也就是说取消授权时级联的。