码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Oracle(17)Managing Roles


    目录

    一、基础知识

    1、基础介绍

    2、Predefined Roles 预定义的角色

    3、各种角色的介绍

    二、基础操作

    1、创建角色

    2、修改用户默认role

    3、回收role

    4、删除role

    5、为角色授权

    6、授予角色给用户

    7、查看用户包含的角色:

    8、查看角色所包含的权限

    9、为角色添加或删除口令


     

    Managing Roles 管理角色

    一、基础知识

    1、基础介绍

    在Oracle中,Roles是一种权限管理的机制,它可以被视为一组用户或其他Roles的集合。Roles可以分配给用户,从而在系统中管理访问权限。通过使用Roles,可以轻松地管理用户的访问权限和安全性,并且可以避免对每个用户进行单独的授权。Roles可以继承其他Roles的权限,并且可以包含多个权限对象(如表、序列、视图等)。这使得它更容易管理大规模的应用程序,同时提高了应用程序的安全性和可靠性。

    2、Predefined Roles 预定义的角色

    • CONNECT:
      • 连接到数据库、创建群集、数据库链接、序列、同义词、表和视图以及更改会话的权限。
    • RESOURCE:
      • 创建集群、表和序列的特权,以及创建程序化对象(如过程、函数、包、索引类型、类型、触发器和操作符) 的特权。
    • DBA:
      • 使用ADMIN选项的所有系统特权,因此可以将系统特权授予数据库的其他用户或角色。
    • SELECT_CATALO_ROLE:查询字典视图和表的能力。
    • EXECUTE_CATALO_ROLE:执行字典包(SYS拥有的包)的特权。

    3、各种角色的介绍

    • CONNECT,RESOURCE,DBA
      • 这些预定义角色主要用于数据库管理。Oracle 建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。
    • DELETE_CATALOG_ROLE,EXECUTE_CATALOG_ROLE,SELECT_CATALOG_ROLE
      • 这些角色主要用于访问数据字典视图和包。
    • EXP_FULL_DATABASE,IMP_FULL_DATABASE
      • 这两个角色用于数据导入导出工具的使用。
    • AQ_USER_ROLE,AQ_ADMINISTRATOR_ROLE
      • 这两个角色用于 Oracle 高级查询功能。
    • SNMPAGENT
      • 用于 Oracle enterprise manager 和 Intelligent Agent
    • RECOVERY_CATALOG_OWNER
      • 用于创建拥有恢复库的用户。
         

    二、基础操作

    1、创建角色

    1. --语法格式
    2. create role role_name by role_password;
    3. -- 样例演示
    4. create role identifiled by oracle;

    2、修改用户默认role

    1. -- 格式
    2. alter user 用户名 default role 角色名;
    3. -- 示例
    4. alter user test default role role1,role2;

    3、回收role

    rovoke role from test;

    4、删除role

    drop role hr_manager;

    5、为角色授权

    1. grant create any table, create procedure to teacher;
    2. grant SELECT ANY TABLE to student;

    6、授予角色给用户

    1. -- 格式
    2. grant 角色 to 用户名;
    3. -- 示例
    4. SQL> grant student to black;
    5. Grant succeeded.

    7、查看用户包含的角色:

    1. -- 格式
    2. select * from dba_role_privs where grantee='用户名';
    3. -- 示例
    4. SQL> select * from dba_role_privs where grantee='WHITE';
    5. GRANTEE GRANTED_ROLE ADM DEF
    6. ------------------------------ ------------------------------ --- ---
    7. WHITE TEACHER NO YES
    8. WHITE CONNECT YES YES
    9. WHITE RESOURCE NO YES

    8、查看角色所包含的权限

    1. -- 格式
    2. select * from role_sys_privs where ROLE='角色';
    3. -- 示例
    4. SQL> select * from role_sys_privs where ROLE='TEACHER';
    5. ROLE PRIVILEGE ADM
    6. ------------------------------ -------------------- ---
    7. TEACHER CREATE ANY TABLE NO
    8. TEACHER CREATE PROCEDURE NO
    9. SQL> select * from role_sys_privs where ROLE='STUDENT';
    10. ROLE PRIVILEGE ADM
    11. ------------------------------ -------------------- ---
    12. STUDENT SELECT ANY TABLE NO

    9、为角色添加或删除口令

    1. --为角色添加口令
    2. alter role 角色名 identified by 角色口令;
    3. --删除角色的口令
    4. alter role 角色名 not identified;

  • 相关阅读:
    选择排序,冒泡排序,插入排序,快速排序及其优化
    Java根据线程指标自定义HPA(Prometheus为监控收集)
    分布式ID生成算法|雪花算法 Snowflake | Go实现
    《c++并发编程实战》之第3章 线程共享
    产业互联网只有找到富有自身鲜明特色的实现方案,才能真正成就自我
    第5讲:SQL语句之DML类型的数据操纵语言
    Vue中使用pdf.js实现在线预览pdf文件流
    全网最全谷粒商城记录_10、环境-docker安装mysql
    为何 SPARK 在应用 GPU 后表现更出色
    与创新者同行,Apache Doris in 2023
  • 原文地址:https://blog.csdn.net/yushaoyyds/article/details/134347241
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号