【九】用户访问控制

9.1 认识Oracle用户

Oracle数据库是多用户系统,每个用户一个账户。

9.1.1查看数据库里有多少用户?

SQL>select username from DBA_users;

9.1.2用户默认的存储空间

每个用户账户都可以指定默认的表空间,用户创建的任何对象(如表或索引)将缺省保存在此表空间中,如果创建用户时没有指定默认表空间,那么该用户缺省使用数据库级的默认表空间。

9.1.3数据库默认表空间

SQL> select * from database_properties where rownum<=10;

设置数据库的默认表空间。

SQL> ALTER database default tablespace TABLESPACENAME;

9.2密码认证介绍

用户登录时需要密码认证,认证主要有几种方法:

1)OS认证 用于sys用户本地登录

2)口令文件认证 用于sys用户远程登录

3)数据库(字典)认证 普通用户本地和远程登录

以上三种用户认证是最常用的,另外还有一些认证方式,比如:

4)外部密码认证 Oracle用户关联OS用户登录

如果配置了os_authent_prefix参数,如缺省值为'ops$',当数据库中存在用户'ops$tim',且对该用户启用了外部验证。那么在操作系统上以tim用户登录成功后,就可以直接键入sqlplus / 登录用户是ops$tim,密码由操作系统外部提供,不是数据字典认证。

示例:

1)用户前缀缺省是OPS$

sqlplus / as sysdba

SQL> show parameter os_authent_prefix

NAME TYPE VALUE

------------------------------------ ----------- ------------------------------

os_authent_prefix string ops$

2) 建立Oracle的用户,密码是操作系统提供(外部)

SQL> create user ops$tim identified externally;

SQL> GRANT connect to ops$tim;

SQL> select USERNAME,PASSWORD from dba_users where username='OPS$TIM';

USERNAME PASSWORD

------------------------------ ------------------------------

OPS$TIM EXTERNAL

3) 建立操作系统用户

[root@cuug ~]# useradd tim

4)设置用户环境变量

[root@cuug ~]#su - tim

[tim@cuug ~]$ vi .bash_profile (添加环境变量)

ORACLE_BASE=/u01

ORACLE_HOME=$ORACLE_BASE/oracle

ORACLE_SID=prod

PATH=$ORACLE_HOME/bin:$PATH

export ORACLE_BASE ORACLE_HOME ORACLE_SID PATH

[tim@cuug ~]$ source .bash_profile

5)以操作系统身份登录

[tim@cuug ~]$ id

uid=501(tim) gid=502(tim) groups=502(tim)

[tim@cuug ~]$ sqlplus /

SQL*Plus: Release 11.2.0.1.0 Production on Sat Jul 2 22:25:12 2016

Copyright (c) 1982, 2009, Oracle. All rights reserved.

......

SQL> show user;

USER is "OPS$TIM"

SQL>

oracle 的进程查看权限(ORACLE之用户访问控制)(1)

9.3空间配额的概念

配额(quota)是表空间中为用户的对象使用的空间量,dba建立用户时就应该考虑限制用户的磁盘空间配额,否则无限制配额的用户可能把你的表空间撑爆(甚至损坏system表空间)。创建用户时,可以指定用户的缺省表空间及其配额,然后才可以建表。

单一的用户不需要临时表空间和UNOD表空间的配额:

更改用户配额的一些命令:

ALTER USER tim QUOTA 10m ON test_tbs;

给tim用户在test_tbs上使用了10m空间的配额

ALTER USER tim QUOTA unlimited on test_tbs --不受限制

ALTER USER tim QUOTA 0 ON test_tbs; 收回剩余配额

9.4概要文件的概念

9.4.1作用:对用户访问数据库做一些限制。

1)概要文件(profile)具有两个功能,一个是KERNEL资源(如CPU资源)限制,另一个是PASSWORD资源(如登录)限制。

2)始终要实施口令控制,而对于KERNEL资源限制,则只有实例参数RESOURE_LIMIT为TRUE时(默认是FALSE)才会实施。

3)系统自动使用概要文件,有一个默认的default profile,限制很宽松,作用较小。

4)可以使用create profile为用户创建它自己的概要文件,没有指定值的参数,其值就从default profile的当前版本中提取。

9.4.2概要文件示例

创建一个概要文件,对tim用户施加两个限制。

1)如出现两次口令失误,将账户锁定。

2)tim用户最多同时以两个session登录

步骤一、创建概要文件并命名two_error

SQL> create profile two_error limit failed_login_attempts 2;

SQL> alter profile two_error limit Sessions_per_user 2;

dba_profiles视图可以列出所有profile资源;

SQL> select * from dba_profiles where PROFILE='TWO_ERROR';

步骤二、将概要文件分配给tim用户

SQL> alter user tim profile two_error;

步骤三、tim用户尝试两次登录使用错误密码

SQL> conn tim/fdfd

ERROR: ORA-28000: 账户已被锁定

步骤四、sys为tim解锁

SQL> alter user tim account unlock;

步骤五、resource_limit=true才可以使得KERNEL资源限制对profile起作用(考点)

SQL> alter system set resource_limit=true;

步骤六、测试tim只能同时有两个session登录

步骤七、sys删掉了two_error概要文件

SQL> drop profile two_error cascade;

删除two_error后tim用户又绑定到default profile上。

9.5权限和角色

9.5.1数据库的安全问题

1)系统安全:

用户名、口令、概要文件、磁盘配额等

2)数据库安全:

对数据库系统和数据库对象的访问及操作,用户具备系统权限才能够访问数据库,

具备对象权限才能访问数据库中的对象。

9.5.2系统权限

针对于database的相关权限,通常由DBA授予(11g 已有200多种)

典型的DBA权限:

CREATE USER

DROP USER

SELECT ANY TABLE

CREATE ANY TABLE

典型的一般用户的系统权限:

CREATE SESSION

CREATE TABLE

CREATE VIEW

CREATE PROCEDURE

9.5.3 角色

1)为什么会有角色

系统权限太过繁杂,Oracle建议将系统权限打包成角色,通过角色授权权限,目的就是为了简化用户访问管理。

oracle 的进程查看权限(ORACLE之用户访问控制)(2)

Oracle有一些预定义角色,如:connect、resource、dba角色等

也可以创建和删除自定义角色

SQL> CREATE role myrole;

SQL> DROP role myrole;

2)授予和回收权限的语法

1、授予系统权限和角色的语法

GRANT sys_privs,[role] TO user|role|PUBLIC [WITH ADMIN OPTION]

2、回收系统权限和角色的语法

Revoke sys_prvs[role] FROM user|role|PUBLIC

3)使用预定义角色的考虑

connect和resource两个角色,可以满足一般用户大多数需求。

SQL> grant connect, resource to tim;

SQL> revoke unlimited tablespace from tim;

SQL> alter user tim quota 10m on test_tbs;

查看用户表空间配额:

SQL> select tablespace_name,username,max_bytes from DBA_TS_QUOTAS where username='TIM';

当unlimited tablespace 和quota共存时,以unlimited为准。

关于权限与空间配额的考虑,用户有空间配额才能建表。

空间配额不是权限的概念,而是用户属性的概念。

作为DBA,在生产系统上一定要为普通用户分配空间配额,限制使用存储空间。

有两种办法分配空间配额:

第一种:在建立用户时指定空间配额,这个方法只能分配用户缺省的表空间上的配额,不是很灵活。

第二种:授予 resource角色,包含有unlimited tablespace权限此权限对所有表空间不设限,包括系统表空间,请立即收回该权限,然后再分配空间配额。

系统权限:sys, system 拥有普通用户的所有对象权限,并有代理授权资格。

系统权限里的any含义:

SQL> conn / as sysdba;

SQL> grant create any table to tim;

tim可以为SCOTT建表,这张表是属于SCOTT用户下的一个对象。

SQL> conn tim/tim

SQL> create table scott.t100 (id int);

9.5.4对象权限

oracle 的进程查看权限(ORACLE之用户访问控制)(3)

1、授予对象权限的语法

GRANT object_privs ON object TO user|role|PUBLIC [WITH GRANT OPTION]

2、回收对象权限的语法

REVOKE object_prvs ON object FROM user|role|PUBLIC

角色授权的示例

9.5.5、授权注意事项

1)系统权限和对象权限语法格式不同,不能混合使用

SQL>grant create table,select on emp to tim 【错】

2)系统权限和角色语法相同可以并列授权

SQL>grant connect,create table to tim;

3、可以使update对象权限精确到列

SQL> grant select, update(sal) on scott.emp to tim;

4)可以一条语句并列授予多个用户

SQL>grant connect to tim,ran;

5)可以通过授权建立用户,如ran用户不存在

SQL>grant connect,resource to ran identified by ran;

9.5.6关于WITH ADMIN OPTION和WITH GRANT OPTION选项

1)系统权限的管理权限WITH ADMIN OPTION

用户在获得权限时一旦获得WITH ADMIN OPTION,就意味着可以将该权限对其他用户进行授予、回收(不管谁授予的)的管理权限操作。

2)对象权限的管理权限WITH GRANT OPTION

用户在获得对象权限时一旦获得WITH GRANT OPTION,就意味着该用户可以授予、回收(只能它授予的)该对象权限。

3)系统权限和对象权限的级联收回

oracle 的进程查看权限(ORACLE之用户访问控制)(4)

User1有with admin option,可以单独对user2用户或user3用户revoke,但不能级联收回,User1有with grant option只能对它授予的user2用户revoke,并会级联收回user3。

9.5.7对象权限在存储过程中的使用

存储过程proc1中包含了一些tim没有权限的DML操作,scott将proc1的execute权限赋给tim,,那么tim能成功地执行存储过程proc1吗?这个问题涉及到了create procedure时invoker_rights_clause的两个选项:

1、AUTHID CURRENT_USER

当执行存储过程时,检查用户DML操作的对象权限。

2、AUTHID DEFINER(默认)

当执行存储过程时,不检查用户DML操作的对象权限。

测试:默认情况下AUTHID DEFINER

第一步

SQL> create table scott.a (d1 date);

SQL> grant connect,resource to tim identified by tim;

SQL> conn scott/scott

第二步

create or replace procedure proc1 as

begin

insert into scott.a values(sysdate);

commit;

end;

第三步

SQL> grant execute on proc1 to tim;

第四步

SQL> conn tim/tim

SQL> exec scott.proc1;

测试AUTHID CURRENT_USER选项

第一步

SQL>conn scott/scott

SQL>create or replace procedure proc1

AUTHID CURRENT_USER as

begin

insert into scott.a values(sysdate);

commit;

end;

第二步,结果报错!

SQL> conn tim/tim

SQL> exec scott.proc1;

第三步,让scott在execute权限和insert权限都具备的情况下再执行上次操作

SQL> grant all on a to tim;

第四步,重复第二步,结果OK!

9.5.8有关权限的常用视图

oracle 的进程查看权限(ORACLE之用户访问控制)(5)

the end !!!

@jackman 共筑美好!

,