Oracle資料庫使用者鎖定原因以及處理方式

2021-10-02 02:41:53 字數 1422 閱讀 8076

現場在實施過程中,基於安全考慮(使用者名稱和密碼之前暴露給其他公司了),需要對使用者密碼進行修改。

修改過程很簡單

alter user [username] identified by [password];

但是在修改之後出現該使用者被鎖定的問題。

資料庫引數檔案中設定了輸錯密碼的次數,登入時當輸錯密碼的次數超過所設定的次數時,則鎖住該使用者。預設一般為10次。輸錯密碼鎖住使用者的設計原因:防止惡意的密碼攻擊。

一開始以為是內部人員不知道密碼修改了,多次嘗試登陸因為密碼錯誤導致賬戶鎖定。對賬號進行了手動解鎖

alter user [username] account unlock;

但是後續又出現多次鎖定的情況。

後來發現我們在基於此使用者做過一些etl以及建立dblink等,對這些內容進行同步的密碼更新解決使用者鎖定的問題

查詢出當前賬號的鎖定時間

select username,lock_date from dba_users where username=[username];

根據鎖定時間檢視日誌檔案

日誌存放路徑可以通過命令檢視,cmd命令模式輸入lsnrctr→status

cmd → lsnrctl → status

可以找到日誌檔案【監聽程式日誌檔案】的路徑

根據路徑找到日誌檔案

可以通過日誌檔案定位訪問的ip位址等資訊(或者trace資料夾下的listener.log檔案)

最後綜合以上資訊找出這些請求的位址定位這些etl以及建立的dblink等,對這些內容進行同步的密碼更新解決使用者鎖定的問題

1.檢視使用者配置檔案,一般是de****t

select username,profile from dba_users where username = [your_username];
檢視當前設定值

select * from dba_profiles s where s.profile='default'
找到【resource_name=『failed_login_attempts』】的項,一般看到【limit=10】

修改為30次

alter profile default limit failed_login_attempts 30;
也可以改為【unlimited】不限次數,但為了安全起見,不建議這樣修改

alter profile default limit failed_login_attempts unlimited;

oracle資料庫鎖定與解鎖

檢視鎖定項 表鎖定 行鎖定等,如下 select rule s.username,decode l.type,tm table lock tx row lock null lock level,o.owner,o.object name,o.object type,s.sid,s.serial s....

Oracle回應使用者鎖定,自治資料庫是更好選擇

自治資料庫是近年來oracle比較大的創新,根據oracle自己的描述 自治式資料庫雲採用了機器學習技術實現了自動化,因而不再需要人力的介入,從根本上消除了人為差錯,也不再需要手工進行微調 修補 更新和維護資料庫。同時,還得以用更低的成本實現了可用性 高效能和安全性。相信很多人對於oracle自治資...

Oracle回應使用者鎖定,自治資料庫是更好選擇

自治資料庫是近年來oracle比較大的創新,根據oracle自己的描述 自治式資料庫雲採用了機器學習技術實現了自動化,因而不再需要人力的介入,從根本上消除了人為差錯,也不再需要手工進行微調 修補 更新和維護資料庫。同時,還得以用更低的成本實現了可用性 高效能和安全性。相信很多人對於oracle自治資...