正在看的oracle教程是:oracle 8x監控sysdba角色使用者登陸情atddo況。 在oraclwww.cppcns.come 8i版本之前,使用internal使用者來執行資料庫的啟動和關閉以及create database等操作;從8i版本以後,oracle已經逐漸淘汰了internal使用者,採用授與sysdba或者sysoper角色的使用者才可以執行資料庫的啟動和關閉等操atddo作,為保持使用者習慣在8i中依舊保留了internal使用者和svrmgrl,但已完全可以不使用svrmgrl工具和internal使用者了。最新發布的oracle 9i已經完全淘汰了swww.cppcns.comvrmgrl工具和internal使用者。由於具有角色sysdba的使用者許可權很大,可以執行資料庫的啟動和關閉等操作,所以要對具有這些角色的使用者進行監控
在unix平台的oracle資料庫產品中,每次當使用者以sysdba許可權登陸資料庫時,系統就自動建立乙個名為ora_.aud的檔案,該檔案預設在$oracle_home/rdbms/audit目錄下。該檔案的自動建立根本不需要系統開啟審計功能。在這個檔案中記錄了連線的使用者,終端機器的名稱以及登陸時間等資訊。根據這些資訊,我們可以很容易地監控到是何人在何時以sysdba許可權登陸資料庫。下面是乙個例子:
1. 首先在客戶端sqlplus中以sysdba連線資料庫伺服器:
sql> conn sys@gs1 as sysdba
請輸入口令:********
已連線。
2. 檢視伺服器端$oracle_home/rdbms/audit目錄下最新的ora_.aud檔案內容:
從上面檔案中的內容我們可以看到,該檔案詳細記錄了登陸時間,執行的操作,客戶端使用者的名稱,以及登陸伺服器終端機器的名稱。根據這些資訊我們就很容易確定何人何時以sysdba許可權登陸過資料庫伺服器。注意ora_58998程式設計客棧0.aud檔案中的漢字解釋均為作者所加,不是系統自動生成。
本文標題: oracle 8x監控sysdba角色使用者登陸情況
本文位址:
K8s部署prometheus監控K8s細節
prometheus 一些配置檔案可以再github上找到。部署 root kube prometheus manifests 目錄下所有檔案 部署 root kube prometheus manifests setup 目錄下所有檔案 要注意的是自己要建立乙個工作空間 如果報錯執行下面語句 部署...
關於k8s集群監控
集群監控系統相關介紹 資訊蒐集 kube state metrics prometheus cadvisor 其中cadvisor是k8s原生的集群監控軟體 資訊展示 grafana.docker stats命令檢視記憶體使用情況 該命令從下面的路徑中的檔案進行記憶體資訊讀取 sys fs cgro...
阿里雲k8s事件監控
事件監控是kubernetes中的另一種監控方式,可以彌補資源監控在實時性 準確性和場景上的缺欠。kubernetes的架構設計是基於狀態機的,不同的狀態之間進行轉換則會生成相應的事件,正常的狀態之間轉換會生成normal等級的事件,正常狀態與異常狀態之間的轉換會生成warning等級的事件。開發者...