現場在實施過程中,基於安全考慮(使用者名稱和密碼之前暴露給其他公司了),需要對使用者密碼進行修改。
修改過程很簡單
alter user [username] identified by [password];但是在修改之後出現該使用者被鎖定的問題。
資料庫引數檔案中設定了輸錯密碼的次數,登入時當輸錯密碼的次數超過所設定的次數時,則鎖住該使用者。預設一般為10次。輸錯密碼鎖住使用者的設計原因:防止惡意的密碼攻擊。
一開始以為是內部人員不知道密碼修改了,多次嘗試登陸因為密碼錯誤導致賬戶鎖定。對賬號進行了手動解鎖
alter user [username] account unlock;但是後續又出現多次鎖定的情況。
後來發現我們在基於此使用者做過一些etl以及建立dblink等,對這些內容進行同步的密碼更新解決使用者鎖定的問題查詢出當前賬號的鎖定時間
select username,lock_date from dba_users where username=[username];根據鎖定時間檢視日誌檔案
日誌存放路徑可以通過命令檢視,cmd命令模式輸入lsnrctr→status
cmd → lsnrctl → status可以找到日誌檔案【監聽程式日誌檔案】的路徑
根據路徑找到日誌檔案
可以通過日誌檔案定位訪問的ip位址等資訊(或者trace資料夾下的listener.log檔案)
最後綜合以上資訊找出這些請求的位址定位這些etl以及建立的dblink等,對這些內容進行同步的密碼更新解決使用者鎖定的問題
1.檢視使用者配置檔案,一般是de****t
select username,profile from dba_users where username = [your_username];
檢視當前設定值
select * from dba_profiles s where s.profile='default'
找到【resource_name=『failed_login_attempts』】的項,一般看到【limit=10】
修改為30次
alter profile default limit failed_login_attempts 30;
也可以改為【unlimited】不限次數,但為了安全起見,不建議這樣修改
alter profile default limit failed_login_attempts unlimited;
oracle資料庫鎖定與解鎖
檢視鎖定項 表鎖定 行鎖定等,如下 select rule s.username,decode l.type,tm table lock tx row lock null lock level,o.owner,o.object name,o.object type,s.sid,s.serial s....
Oracle回應使用者鎖定,自治資料庫是更好選擇
自治資料庫是近年來oracle比較大的創新,根據oracle自己的描述 自治式資料庫雲採用了機器學習技術實現了自動化,因而不再需要人力的介入,從根本上消除了人為差錯,也不再需要手工進行微調 修補 更新和維護資料庫。同時,還得以用更低的成本實現了可用性 高效能和安全性。相信很多人對於oracle自治資...
Oracle回應使用者鎖定,自治資料庫是更好選擇
自治資料庫是近年來oracle比較大的創新,根據oracle自己的描述 自治式資料庫雲採用了機器學習技術實現了自動化,因而不再需要人力的介入,從根本上消除了人為差錯,也不再需要手工進行微調 修補 更新和維護資料庫。同時,還得以用更低的成本實現了可用性 高效能和安全性。相信很多人對於oracle自治資...