权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:
Object 对象级
System 系统级
Role 角色级
这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。
对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。
建立和使用角色
如前所诉,角色存在的目的就是为了使权限的管理变得轻松。建立角色使用CREATE ROLE语句,他的语法如下:
CREATE ROLE role_name IDENTIFIED BY password CREATE ROLE role_name IDENTIFIED EXTERNALLY CREATE ROLE role_name IDENTIFIED GLOBALLY |
转自:http://blog.csdn.net/wwweducn/archive/2006/03/19/629434.aspx
缺省情况下建立的角色没有password或者其他的识别。如果使用IDENTIFIED BY 子句建立,那么角色不会自动响应,必须用SET ROLE激活。
SET ROLE role_name IDENTIFIED BY password |
EXTERNALLY和GLOBALLY类型的角色由操作系统和ORACLE Service server验证。通常用户需要权限修改应用程序中使用的表单中的数据,但是只有在应用程序运行时而不是在使用ad hoc工具时,这种上下文敏感安全可以通过有PASSWORD的角色来实现。当用户在应用程序内部连结数据库时,代码将执行SET ROLE命令,通过安全验证。所以用户不需要知道角色的password,也不需要自己输入SET ROLE命令。
对象权限
对象权限就是指在表、视图、序列、过程、函数或包等对象上执行特殊动作的权利。有九种不同类型的权限可以授予给用户或角色。如下表:
权限 |
ALTER |
DELETE |
EXECUTE |
INDEX |
INSERT |
READ |
REFERENCE |
SELECT |
UPDATE |
Directory |
no |
no |
no |
no |
no |
yes |
no |
no |
no |
function |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
procedure |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
package |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
DB Object |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
Libary |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
Operation |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
Sequence |
yes |
no |
no |
no |
no |
no |
no |
no |
no |
Table |
yes |
yes |
no |
yes |
yes |
no |
yes |
yes |
yes |
Type |
no |
no |
yes |
no |
no |
no |
no |
no |
no |
View |
no |
yes |
no |
no |
yes |
no |
no |
yes |
yes |
对象由不止一个权限,特殊权限ALL可以被授予或撤销。如TABLE的ALL权限就包括:
SELECT,INSERT,UPDATE和DELETE,还有INDEX,ALTER,和REFERENCE。
如何看这个表我们以ALTER权限为例进行说明
ALTER权限
允许执行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以进行如下操作:
. 更改表名
. 增加或删除列
. 改变列的数据类型或大小
. 将表转变为分区表
在SEQUENCE上的ALTER权限允许执行ALTER Sequence语句,重新给sequence分配最小值、增量和缓冲区大小。
系统权限
系统权限需要授予者有进行系统级活动的能力,如连接数据库,更改用户会话、建立表或建立用户等等。你可以在数据字典视图SYSTEM_PRIVILEGE_MAP上获得完整的系统权限。对象权限和系统权限都通过GRANT语句授予用户或角色。需要注意的是在授予对象权限时语句应该是WITH GRANT OPTION子句,但在授予系统权象时语句是WITH ADMIN OPTION,所以在你试图授予系统权限时,使用语句WITH GRANT OPTION系统会报告一个错误:ONLY ADMIN OPTION can be specified。在考试中要特别注意这个语法和错误信息。
角色和角色权限
角色权限就是将属于用户的权限授予一个角色。任何权限都可以授予给一个角色。授予系统权限给被授予者必须使用WITH_ADMIN_OPTION子句,在会话期间通过SET ROLE语句授予或撤销角色权限。然而,角色权限不能依靠存储在SQL中的权限。如果函数、程序、包、触发器或者方法使用另一个计划拥有的对象,那么就必须直接给对象的拥有者授权,这是因为权限不会在会话之间改变。
授予和撤销权限
给用户或者角色授予权限使用GRANT 语句,GRANT语句的语法如下:
GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可选) |
对象权限被授予 WITH GRANT OPTION,
权限和数据字典
数据字典是ORACLE存储有关数据库结构信息的地方,数据本身存放在其他地方,数据字典由表和视图组成。在考试中关于数据字典最容易考的内容是:查看那一类权限已经被授予。比如DBA_TAB_PRIV包含了用户授予给另一用户的对象权限和在授予时是否带有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不仅仅包含了对表的权限的关系,他还包括函数、包、队列等等上的权限的关系。下表列出了所有的权限和角色的数据字典视图:
表: 权限的数据字典视图
视图 |
作用 |
ALL_COL_PRIVS |
表示列上的授权,用户和PUBLIC是被授予者 |
ALL_COL_PRIVS_MADE |
表示列上的授权,用户是属主和被授予者 |
ALL_COL_RECD |
表示列上的授权,用户和PUBLIC是被授予者 |
ALL_TAB_PRIVS |
表示对象上的授权,用户是PUBLIC或被授予者或用户是属主 |
ALL_TAB_PRIVS_MADE |
表示对象上的权限,用户是属主或授予者 |
ALL_TAB_PRIVS_RECD |
表示对象上的权限, 用户是PUBLIC或被授予者 |
DBA_COL_PRIVS |
数据库列上的所有授权 |
DBA_ROLE_PRIVS |
显示已授予用户或其他角色的角色 |
DBA_SYS_PRIVS |
已授予用户或角色的系统权限 |
DBA_TAB_PRIVS |
数据库对象上的所有权限 |
ROLE_ROLE_PRIVS |
显示已授予用户的角色 |
ROLE_SYS_PRIVS |
显示通过角色授予用户的系统权限 |
ROLE_TAB_PRIVS |
显示通过角色授予用户的对象权限 |
SESSION_PRIVS |
显示用户现在可利用的所有系统权限 |
USER_COL_PRIVS |
显示列上的权限,用户是属主、授予者或被授予者 |
USER_COL_PRIVS_MADE |
显示列上已授予的权限,用户是属主或授予者 |
USER_COL_PRIVS_RECD |
显示列上已授予的权限,用户是属主或被授予者 |
USER_ROLE_PRIVS |
显示已授予给用户的所有角色 |
USER_SYS_PRIVS |
显示已授予给用户的所有系统权限 |
USER_TAB_PRIVS |
显示已授予给用户的所有对象权限 |
USER_TAB_PRIVS_MADE |
显示已授予给其他用户的对象权限,用户是属主 |
USER_TAB_PRIVS_RECD |
显示已授予给其他用户的对象权限,用户是被授予者 |
--------------------------------------------------------------------------
角色相关的视图.
一. 概述
与权限,角色相关的视图大概有下面这些:
DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限
USER_SYS_PRIVS: 当前用户所拥有的系统权限
SESSION_PRIVS: 当前用户所拥有的全部权限
ROLE_SYS_PRIVS: 某个角色所拥有的系统权限
注意: 要以SYS用户登陆查询这个视图,否则返回空.
ROLE_ROLE_PRIVS: 当前角色被赋予的角色
SESSION_ROLES: 当前用户被激活的角色
USER_ROLE_PRIVS: 当前用户被授予的角色
另外还有针对表的访问权限的视图:
TABLE_PRIVILEGES
ALL_TAB_PRIVS
ROLE_TAB_PRIVS: 某个角色被赋予的相关表的权限
...
二. Examples
1. 查询当前用户所拥有的权限
Select * from session_privs;
2. 查询某个用户被赋予的系统权限.
可以有多种方式
Select * from user_sys_privs;
或者: select * from DBA_SYS_PRIVS where grantee='XXX'
(需要当前用户拥有DBA角色)
3. 查询当前用户被授予的角色:
1. Select * from SESSION_ROLES order by ROLE
说明: 这个查询会返回当前用户所被授予的全部角色, 其中包括嵌套授权的
角色. 例如将DBA角色授予了一个用户,DBA角色已经被授予的角色(例如
exp_full_database 和 imp_full_database)也会被查询出来
2. Select * from USER_ROLE_PRIVS
4. 查询某一角色被赋予的系统权限
Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role
输入 role='CONNECT'
输出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查询当前角色被授予的角色
Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE
输入 role= 'DBA'
输出:
GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE
说明: PLUSTRACE这个角色是用于执行SQL AUTO TRACE的, 通过执行 $ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成这个角色.
oracle创建一个角色的完整sql语句
CREATE ROLE "TESTROLE"
IDENTIFIED BY "hawkingwan";
GRANT ALTER ANY INDEX TO "TESTROLE" WITH ADMIN OPTION
GRANT SELECT ANY TABLE TO "TESTROLE" WITH ADMIN OPTION
GRANT "CONNECT" TO "TESTROLE";
GRANT "DBA" TO "TESTROLE";
BEGIN
dbms_resource_manager_privs.grant_switch_consumer_group(
grantee_name => 'TESTROLE',
consumer_group => 'DEFAULT_CONSUMER_GROUP',
grant_option => FALSE
);
END;
转自:http://blog.csdn.net/kdnuggets/archive/2007/12/09/1925591.aspx