oracle管理安全性

2021-06-19 08:11:37 字數 3575 閱讀 6818

1.oracle識別符號命名規則:

(1)不能是保留字

(2)必須1-30個字元

(3)必須以資料庫字符集中的字母字元開頭

(4)只能包含資料庫字符集中的字母字元,以及:#、$、_

(5)不能包括單引號或雙引號

2.在實際應用中,使用者應該避免使用sys,system,scott等賬戶,應該建立自己的使用者賬戶。

connect system/system

create user lzm identified by lzm;

grant create session,dba to lzm;

create session是乙個系統許可權,可以為使用者提供連線資料庫的能力。

3.重置密碼(密碼不能只是數字):任何使用者都有能力修改自己賬戶的密碼,系統管理員有能力重置其他使用者的賬戶。

alter user lzm identified by lll;

4.鎖定/解除賬戶:(必須具有解除賬戶許可權的使用者賬戶才能執行解除鎖操作)

alter user lzm account lock;

alter user lzm account unlock;

5.oracle 10g有乙個與以往版本不同的特點,在預設情況下,一些以前儲存在system表空間中的內容儲存到了sysaux表空間中。

(1)查詢已存在的表空間:

select tablespace_name,contents from dba_tablespaces;

(2)修改lzm賬戶的預設、臨時表空間     

alter user lzm

default tablespace users

temporary tablespace temp;

6.表空間配額:如果建立了乙個使用者lzm,並且為該使用者賬戶賦予了連線資料庫、建立表的許可權,但是沒有為其賦予sysaux表空間中占用空間的權 限,用此使用者建立表操作會出現ora-01950錯誤。為了允許lzm賬戶可以建立表,可以使用alter user命令為該賬戶賦予sysaux表空間中的配額 。然後,重新以lzm身份連線資料庫,並且執行建立表的操作。

conn system/system

alter user lzm default tablespace sysaux quota 10m on sysaux;

grant create session,create table to lzm;

7.刪除使用者:如果刪除的使用者下擁有物件,則需要帶上cascade關鍵字。

drop user lzm;

drop user lzm cascade;

8.為了檢視使用者的oracle資料庫中可以使用的獨特系統許可權集合,可以檢視dba_sys_privs資料庫檢視。

select * from dba_sys_privs;

9.常用的系統許可權:

create session:連線到資料庫上

create sequencce:建立序列。序列是一系列數字,通常用來自動填充主鍵列

create synonym:建立同義詞。同義詞用於引用其他模式中的表

create table:建立表

create any table:在任何模式中建立表

drop table:刪除表

drop any table:刪除任何模式中的表

create procedure:執行任何模式中的儲存過程

execute any procedure:執行任何模式中的儲存過程

create user:建立使用者

drop user:刪除使用者

create view:建立檢視

10.向使用者賦予/收回系統許可權:grant system_privilege to username [with admin option];revoke system_privilege from username;

11.系統許可權會控制對oracle資料庫中各種系統級功能的訪問,而物件許可權可以用來控制對指定資料庫物件的訪問。可以說,系統許可權可以用來許  可或限制ddl語句的執行,而物件許可權可以用來許可或阻止dml語句執行。

select,insert,update,delete,execute,index,references,alter(只能應用於表和序列)

grant object_privilege on object_name to username [with grant option];

revoke object_privilege on object_name from username;

12.當資料庫角色建立之後,其功能與實際的資料庫使用者類似,也就是說,為角色賦予許可權與為使用者賦予許可權使用的grant語句大體相同,取消數  據庫角色的許可權與revoke語句也大致相同。也可以建立帶有口令的角色。

create role role_name;

create role role_name identified by role_password;

conn system/system

grant create role to lzm;

conn lzm/lzm

create role role_lzm;

grant select,update,insert on mytable to role_lzm;

13.當定義完角色後,可以使用如下的語法格式將其賦予其他使用者或角色:

grant role_name to user [with admin option]

grant role_name to role_name [with admin option]

conn lzm/lzm

grant role_lzm to lzm_1;

14.connect和resource都是oracle系統的內建角色,它們都具有一些預定的系統許可權。可以通過role_sys_privs檢視檢視擁有系統許可權的角色信 息。如果需要檢視擁有物件許可權的角色資訊,可以使用role_tab__privs檢視。drop role刪除角色。

15.select * from session_roles:查詢當前使用者擁有的所有許可權。

16.with admin option 用於系統許可權授權,with grant option 用於物件授權。 

(1)給乙個使用者授予系統許可權帶上with admin option 時,此使用者可把此系統許可權授予其他使用者或角色,但收回這個使用者的系統許可權時,這個用 戶已經授予其他使用者或角色的此系統許可權不會因傳播無效,如授予a系統許可權create session with admin option,然後a又把create session  許可權授予b,但管理員收回a的create session許可權時,b依然擁有create session的許可權,但管理員可以顯式收回b create session的許可權,即直接revoke create session from b. 

(2)而with grant option用於物件授權時,被授予的使用者也可把此物件許可權授予其他使用者或角色,不同的是但管理員收回用with grant   option授權的使用者物件許可權時,許可權會因傳播而失效,如grant select on table with grant option to a,a使用者把此許可權授予b,但管理員   收回a的許可權時,b的許可權也會失效,但管理員不可以直接收回b的select on table 許可權。 

oracle 管理使用者和安全性

查詢物件型別 select distinct object type from dba objects 查詢使用者 select from dba users 授予使用者許可權 grant connect,resource to u1 一般授予這兩個,登入連線會話和使用資源 查詢系統所有許可權 se...

增強oracle安全性

增強oracle安全性 一 禁止 sys繞過密碼認證 與solaris群集衝突,慎用 1.cd export home oracle orahome1 network admin 如果不知道oracle的安裝路徑是什麼,可以使用如下命令找到檔案的位置 find name sqlnet.ora 2.l...

Oracle安全性詳解

為了保證資料庫資料的安全可靠性和正確有效,dbms必須提供統一的資料保護功能。資料保 護也為資料控制,主要包括資料庫的安全性 完整性 併發控制和恢復。一 資料庫的安全性 資料庫的安全性是指保護資料庫以防止不合法的使用所造成的資料洩露 更改或破壞。計算 機系統都有這個問題,在資料庫系統中大量資料集中存...