檢視oracle資料庫版本號
select * from v$version;
檢視當前使用者
select user from dual;
show user;
sysdba不是許可權,當使用者以sysdba身份登入資料庫時,登入使用者都會變成sys.
sysdba身份登入可以開啟關閉資料庫,建立spfile,對資料庫進行恢復操作等,而這些是dba角色無法做到的
system是資料庫內建的乙個普通管理員,手工建立的任何使用者在被授予dba角色後都跟這個差不多
sys是資料庫的超級使用者,資料庫內很多重要的東西(資料字典表,內建包,靜態資料字典檢視等)都屬於這個使用者,sys使用者必須以sysdba身份登入
system使用者以sysdba身份登入時就是sys,準確的說,任何使用者以sysdba身份登入時都是sys
sys的角色是sysdba,sytem的角色是sysoper
sys,system都有dba許可權
用qq群作比喻,sys相當於群主,system就相當於管理員
sysdba是系統許可權,dba是使用者物件許可權;
sysdba是管理oracle例項的,他的存在不依賴於整個資料庫完全啟動,只要例項啟動了,它就已經存在
而只有資料庫開啟了或者說整個資料庫完全啟動後,dba角色才有了存在的基礎
dba是一種role對應的是對oracle例項裡物件的操作許可權的集合,而sysdba是概念上的role是一種登入認證時的身份標識而已。而且dba是oracle裡的一種物件,role和user一樣,是實實在在存在oracle裡的物理物件,而sysdba是值得一種概念上的操作物件,在oracle資料庫裡並不存在。
使用密碼檔案登入sys使用者(遠端登入)
sqlplus sys/oracle@redhat5 as sysdba;
密碼檔案控制檔案存放路徑 cd $oracle_home/dbs
密碼檔案重建
orapwd file=orapwredhat5 password=oracle entries=5
今天終於搞清了sqlplus 鏈結老是 報協議介面卡錯誤的原因了
很簡單 sqlplus sys/oracle@redhat5 as sysdba
sqlplus 遠端登入時應加上服務名
請輸入使用者名稱:sys@redhat5 as sysdba
輸入口令:oracle
決定密碼檔案認證還是os認證
remote_login_passwordfile=none|exclusive|shared
none--不使用密碼檔案認證
exclusive--要密碼檔案認證 自己獨佔使用 為預設值
shared--要密碼檔案認證 不同的例項dba使用者可以共享密碼檔案
另外還有乙個引數
$oracle_home/network/admin/sqlnet.ora
sqlnet.authencation_services=none|all|nts
none -->關閉os認證,只能密碼檔案認證
all --> linux/unix平台,關閉本機密碼檔案認證,採用作業系統認證,但遠端《異機》可以使用密碼檔案認證
nts windows平台
修改sqlnet.ora檔案
加入以下一行
sqlnet.authentication_services=none
此時已不能進行作業系統認證
只能用密碼認證
sqlplus sys/oracle@redhat5 as sysdba
使用sqlplus登入時可以這樣
資料庫項填 192.168.48.10:1521/redhat5
grep 'all' sqlnet.ora 查詢 sqlnet.ora檔案中 all相關的字段
orapwd 檢視密碼檔案建立相關命令
在密碼檔案已經存在的情況下強制更改密碼檔案
orapwd file=orapwredhat5 password=test force=y
密碼檔案不僅僅只包括sys使用者的密碼,而是包括擁有sysdba和sysoper這兩種許可權使用者的密碼
oracle密碼檔案
很多時候需要對oracle密碼檔案進行重建,oracle對密碼檔案有著較為嚴格的要求,比如檔名,檔名大小寫等等,有一次因oracle sid的大小寫折騰了很久,現記錄如下 linux平台 orapwd file oracle home dbs orapw oracle sid password en...
oracle密碼檔案
很多時候需要對oracle密碼檔案進行重建,oracle對密碼檔案有著較為嚴格的要求,比如檔名,檔名大小寫等等,有一次因oracle sid的大小寫折騰了很久,現記錄如下 linux平台 orapwd file oracle home dbs orapw oracle sid password en...
流密碼檔案加密
檔案加密不同於實時通訊加密在速度上要求不高,所以金鑰陣列可以做得更強大一些,這也就避免了什麼流密碼金鑰混亂程度不夠的偏見,要想資訊保安金鑰陣列要做到唯一性,獨一無二的金鑰陣列只能用一次,這樣就避免了已知明文攻擊的陰影。但是如果使用者使用了相同的密碼,如果生成金鑰的方法固定仍然可以形成相同的金鑰陣列,...