『壹』 資料庫管理規定
資料庫(Database)是按照數據結構來組織、存儲和管理數據的倉庫,如何公司資料庫的相關管理規定呢?下面我給大家介紹關於資料庫管理規定的相關資料,希望對您有所幫助。
第一章 總 則
第一條為加強聯合信用評級有限公司(以下簡稱“公司”)資料庫管理,保障評級資料庫正常、有效運行,確保資料庫安全,使資料庫能更好地服務於評級工作,特製定本管理制度。
第二條公司系統管理員負責評級資料庫的日常維護和運行管理。第三條公司總經理負責對資料庫使用者進行許可權審批。
第二章 數據的錄入
第三條各業務部門的評級分析師負責評級資料庫的數據錄入工作,部門負責人為本部門評級業務數據錄入工作的責任人。
第四條評級項目組負責人是其負責項目的評級信息錄入工作的責任人。評級項目組在現場考察和訪談結束後5個工作日內,應將該評級項目的相關評級信息輸入評級資料庫。跟蹤評級時資料有更新的,應在跟蹤評級工作結束前將更新資料錄入資料庫。在資料歸檔前,評級項目負責人應對錄入的數據資料進行格式和內容核查。
第五條錄入的數據源主要包括宏觀經濟信息、行業信息、發行人基本信息、證券的基本信息、發行人生產經營情況和財務數據等,其中發行人基本信息和財務數據是必須錄入的數據。
第六條資料庫數據應嚴格按系統管理員下發的錄入模板標准進行採集和錄入。
第三章 資料庫的使用
第七條根據評級業務對資料庫用戶管理的要求,公司應制定資料庫用戶管理制度和資料庫操作規程。
第八條根據公司總經理授權,資料庫用戶許可權級別分三種:普通用戶、錄入用戶、高級用戶。
第九條普通用戶擁有查詢、瀏覽、使用資料庫中公開發布的各類數據的權利。
第十條錄入用戶除擁有普通用戶許可權外,擁有錄入數據和修改本人錄入的數據的權利。
第十一條高級用戶除具有錄入用戶的許可權外,經授權還具有修改本部門數據的許可權。
第十二條根據工作需要經公司總經理批准用戶許可權級別可變更。特殊用戶的許可權設置應由公司總經理批准。
第十三條系統管理員負責按審批規定辦理具體用戶的授權、變更許可權和注銷等管理工作。
第十四條用戶的密碼管理應遵循如下規定:用戶密碼必須通過復雜性檢驗,位數不少於6位,並不得以數字開頭;密碼應定期更改;用戶名和密碼為個人專用,不得泄露給他人,特殊情況需要他人以自己的用戶名和密碼進入資料庫時,應取得部門負責人同意,並在工作完成後及時修改密碼。
第十五條所有用戶均應遵守公司《評級業務信息保密制度》,未經許可不得對外提供資料庫中相關數據,不得越權使用和修改數據。
第四章 資料庫系統的修改和維護
第十六條資料庫系統的修改,應在系統管理員徵求各業務部門對於資料庫使用的意見和建議並提出修改方案的基礎上,由公司評級總監提出,經公司總經理簽字同意後實施。可根據實際情況由公司組織人員修改(或重新開發)或委託外部機構修改(或重新開發)。
第十七條資料庫系統的修改,應保證數據的延續性和歷史數據的可用性。
第十八條業務人員在使用資料庫的過程中,對資料庫不完善或不方便使用之處,有信息監督和反饋的義務。
第五章 資料庫的安全管理
第十九條系統管理員負責資料庫系統的安全管理,保證安全管理軟體的及時升級。
第二十條資料庫應每周至少備份一次,系統管理員應在保證數據安全和保密的情況下,採取適當方式保存備份文件,保證資料庫出現異常時能快速恢復,避免或盡量減少數據丟失。
第二十一條除系統管理員和經公司總經理批準的人員外,其他人員不得進入放置有存放資料庫設備的機房內。
第六章 附 則
第二十二條評級業務數據在技術條件許可的情況下應永久保存。
第二十三條本制度由總經理辦公會負責解釋、修訂。
『貳』 怎麼修改資料庫的用戶許可權
1、首先進入資料庫級別的安全性至登錄名在至新建登錄名;
2、在常規脊耐嫌選項卡中創建登陸名,並設置默認的資料庫;
3、 在用戶映射選項卡中,勾選需要設置的資料庫,並設置架構,點擊確認按鈕,完成創建用戶;
4、畝肢 現在我們就可以對TestLog資料庫中的User表進行許可權的設置了,表至屬性;
5、 在許可權選項卡中,依此點擊添加至瀏覽櫻手至選擇對象;
6、 在上面點擊確認後,我們就可以下面的列表中找到對應的許可權,如果你還想細化到列的許可權的話,右下角還有一個列許可權的按鈕可以進行設置,點擊確認按鈕就完成了這些許可權的設置了;
7、 現在就使用TestUser用戶登陸資料庫了,登陸後,即可。
『叄』 MySQL的許可權有哪些
MySQL的許可權有哪些
一.許可權表
mysql資料庫中的3個許可權表:user 、db、 host
許可權表的存取過程是:
1)先從user表中的host、 user、 password這3個欄位中判斷連接的IP、用戶名、密碼是否存在表中,存在則通過身份驗證;
2)通過許可權驗證,進行許可權分配時,按照useràdbàtables_privàcolumns_priv的順序進行分配。即先檢查全局許可權表user,如果user中對應的許可權為Y,則此用戶對所有資料庫的許可權都為Y,將不再檢查db, tables_priv,columns_priv;如果為N,則到db表中檢查此用戶對應的具體資料庫,並得到db中為Y的許可權;如果db中為N,則檢查tables_priv中此資料庫對應的具體表,取得表中的許可權Y,以此類推。
二.MySQL各種許可權(共27個)
(以下操作都是以root身份登陸進行grant授權,以p1@localhost身份登陸執行各種命令。)
1. usage
連接(登陸)許可權,建立一個用戶,就會自動授予其usage許可權(默認授予)。
mysql> grant usage on *.* to 『p1′@』localhost』 identified by 『123′;
該許可權只能用於資料庫登陸,不能執行任何操作;且usage許可權不能被回收,也即REVOKE用戶並不能刪除用戶。
2. select
必須有select的許可權,才可以使用select table
mysql> grant select on pyt.* to 『p1′@』localhost』;
mysql> select * from shop;
3. create
必須有create的許可權,才可以使用create table
mysql> grant create on pyt.* to 『p1′@』localhost』;
4. create routine
必須具有create routine的許可權,才可以使用{create |alter|drop} {procere|function}
mysql> grant create routine on pyt.* to 『p1′@』localhost』;
當授予create routine時,自動授予EXECUTE, ALTER ROUTINE許可權給它的創建者:
mysql> show grants for 『p1′@』localhost』;
+—————————————————————————+
Grants for p1@localhost
+————————————————————————–+
| GRANT USAGE ON *.* TO 『p1′@』localhost』 IDENTIFIED BY PASSWORD 『*′ |
| GRANT SELECT, CREATE, CREATE ROUTINE ON `pyt`.* TO 『p1′@』localhost』|
| GRANT EXECUTE, ALTER ROUTINE ON PROCEDURE `pyt`.`pro_shop1` TO 『p1′@』localhost』 |
+————————————————————————————-+
5. create temporary tables(注意這里是tables,不是table)
必須有create temporary tables的許可權,才可以使用create temporary tables.
mysql> grant create temporary tables on pyt.* to 『p1′@』localhost』;
[mysql@mydev ~]$ mysql -h localhost -u p1 -p pyt
mysql> create temporary table tt1(id int);
6. create view
必須有create view的許可權,才可以使用create view
mysql> grant create view on pyt.* to 『p1′@』localhost』;
mysql> create view v_shop as select price from shop;
7. create user
要使用CREATE USER,必須擁有mysql資料庫的全局CREATE USER許可權,或擁有INSERT許可權。
mysql> grant create user on *.* to 『p1′@』localhost』;
或:mysql> grant insert on *.* to p1@localhost;
8. insert
必須有insert的許可權,才可以使用insert into ….. values….
9. alter
必須有alter的許可權,才可以使用alter table
alter table shop modify dealer char(15);
10. alter routine
必須具有alter routine的許可權,才可以使用{alter |drop} {procere|function}
mysql>grant alter routine on pyt.* to 『p1′@』 localhost 『;
mysql> drop procere pro_shop;
Query OK, 0 rows affected (0.00 sec)
mysql> revoke alter routine on pyt.* from 『p1′@』localhost』;
[mysql@mydev ~]$ mysql -h localhost -u p1 -p pyt
mysql> drop procere pro_shop;
ERROR 1370 (42000): alter routine command denied to user 『p1′@』localhost』 for routine 『pyt.pro_shop』
11. update
必須有update的許可權,才可以使用update table
mysql> update shop set price=3.5 where article=0001 and dealer=』A';
12. delete
必須有delete的許可權,才可以使用delete from ….where….(刪除表中的記錄)
13. drop
必須有drop的許可權,才可以使用drop database db_name; drop table tab_name;
drop view vi_name; drop index in_name;
14. show database
通過show database只能看到你擁有的某些許可權的資料庫,除非你擁有全局SHOW DATABASES許可權。
對於p1@localhost用戶來說,沒有對mysql資料庫的許可權,所以以此身份登陸查詢時,無法看到mysql資料庫:
mysql> show databases;
+——————–+
| Database |
+——————–+
| information_schema|
| pyt |
| test |
+——————–+
15. show view
必須擁有show view許可權,才能執行show create view。
mysql> grant show view on pyt.* to p1@localhost;
mysql> show create view v_shop;
16. index
必須擁有index許可權,才能執行[create |drop] index
mysql> grant index on pyt.* to p1@localhost;
mysql> create index ix_shop on shop(article);
mysql> drop index ix_shop on shop;
17. excute
執行存在的Functions,Proceres
mysql> call pro_shop1(0001,@a);
+———+
| article |
+———+
| 0001 |
| 0001 |
+———+
mysql> select @a;
+——+
| @a |
+——+
| 2 |
+——+
18. lock tables
必須擁有lock tables許可權,才可以使用lock tables
mysql> grant lock tables on pyt.* to p1@localhost;
mysql> lock tables a1 read;
mysql> unlock tables;
19. references
有了REFERENCES許可權,用戶就可以將其它表的一個欄位作為某一個表的外鍵約束。
20. reload
必須擁有reload許可權,才可以執行flush [tables | logs | privileges]
mysql> grant reload on pyt.* to p1@localhost;
ERROR 1221 (HY000): Incorrect usage of DB GRANT and GLOBAL PRIVILEGES
mysql> grant reload on *.* to 『p1′@』localhost』;
Query OK, 0 rows affected (0.00 sec)
mysql> flush tables;
21. replication client
擁有此許可權可以查詢master server、slave server狀態。
mysql> show master status;
ERROR 1227 (42000): Access denied; you need the SUPER,REPLICATION CLIENT privilege for this operation
mysql> grant Replication client on *.* to p1@localhost;
或:mysql> grant super on *.* to p1@localhost;
mysql> show master status;
+——————+———-+————–+——————+
| File | Position | Binlog_Do_DB | Binlog_Ignore_DB |
+——————+———-+————–+——————+
| mysql-bin.000006 | 2111 | | |
+——————+———-+————–+——————+
mysql> show slave status;
22. replication slave
擁有此許可權可以查看從伺服器,從主伺服器讀取二進制日誌。
mysql> show slave hosts;
ERROR 1227 (42000): Access denied; you need the REPLICATION SLAVE privilege for this operation
mysql> show binlog events;
ERROR 1227 (42000): Access denied; you need the REPLICATION SLAVE privilege for this operation
mysql> grant replication slave on *.* to p1@localhost;
mysql> show slave hosts;
Empty set (0.00 sec)
mysql>show binlog events;
+—————+——-+—————-+———–+————-+————–+
| Log_name | Pos | Event_type | Server_id| End_log_pos|Info | +—————+——-+————–+———–+————-+—————+
| mysql-bin.000005 | 4 | Format_desc | 1 | 98 | Server ver: 5.0.77-log, Binlog ver: 4 | |mysql-bin.000005|98|Query|1|197|use `mysql`; create table a1(i int)engine=myisam|
……………………………………
23. Shutdown
關閉MySQL:
[mysql@mydev ~]$ mysqladmin shutdown
重新連接:
[mysql@mydev ~]$ mysql
ERROR 2002 (HY000): Can』t connect to local MySQL server through socket 『/tmp/mysql.sock』 (2)
[mysql@mydev ~]$ cd /u01/mysql/bin
[mysql@mydev bin]$ ./mysqld_safe &
[mysql@mydev bin]$ mysql
24. grant option
擁有grant option,就可以將自己擁有的許可權授予其他用戶(僅限於自己已經擁有的許可權)
mysql> grant Grant option on pyt.* to p1@localhost;
mysql> grant select on pyt.* to p2@localhost;
25. file
擁有file許可權才可以執行 select ..into outfile和load data infile…操作,但是不要把file, process, super許可權授予管理員以外的賬號,這樣存在嚴重的安全隱患。
mysql> grant file on *.* to p1@localhost;
mysql> load data infile 『/home/mysql/pet.txt』 into table pet;
26. super
這個許可權允許用戶終止任何查詢;修改全局變數的SET語句;使用CHANGE MASTER,PURGE MASTER LOGS。
mysql> grant super on *.* to p1@localhost;
mysql> purge master logs before 『mysql-bin.000006′;
27. process
通過這個許可權,用戶可以執行SHOW PROCESSLIST和KILL命令。默認情況下,每個用戶都可以執行SHOW PROCESSLIST命令,但是只能查詢本用戶的進程。
mysql> show processlist;
+—-+——+———–+——+———+——+——-+——————+
| Id | User | Host | db | Command | Time | State | Info |
+—-+——+———–+——+———+——+——-+——————+
| 12 | p1 | localhost | pyt | Query | 0 | NULL | show processlist |
+—-+——+———–+——+———+——+——-+——————+
另外,
管理許可權(如 super, process, file等)不能夠指定某個資料庫,on後面必須跟*.*
mysql> grant super on pyt.* to p1@localhost;
ERROR 1221 (HY000): Incorrect usage of DB GRANT and GLOBAL PRIVILEGES
mysql> grant super on *.* to p1@localhost;
Query OK, 0 rows affected (0.01 sec)
『肆』 資料庫中用戶許可權的種類有哪些
①對象許可權 作用來:決定用戶對數自據庫對象所執行的操作,包括用戶對資料庫中的表、視圖、列或存儲過程等對象的操作許可權
②語句許可權 作用:決定用戶能否操作資料庫和創建資料庫對象
③隱含許可權 作用:控制那些只能由預定義系統角色的成員或資料庫對象所有者執行的活動。
『伍』 資料庫的唯一許可權是什麼
資料庫的許可權是指允許特定用戶訪問特定資料庫或資料庫表的授權。按照降序范圍,資料庫的許可權主要有三種類型:資料庫、系統和對象。
1. 資料庫許可權:
執行特定類型的SQL語句;
訪問其他用戶的對象;
控制計算資源的使用;
不適用於資料庫管理員(DBA)。
2. 系統許可權:
對特定類型的對象執行活動,如創建、更改、刪除等;盯臘
例如,增加或刪除某個資料庫任何錶格的行與列。
3. 對象許可權:
對特定表、函數或包執行特定操作的許可權;
例如,刪除某個表格中的行;
允許用戶插入、刪除、更新或選擇資料庫對象中的數據;
對象的所有者擁有該對象的所有對象許可權,並且這些許可權不能被撤銷;
對象的所有者可以將該對象的對象許可權授予其他資料庫用戶;
具有管理員許可權的用戶可以向用戶授予和撤銷對象許可權,該用戶無授予許可權的對象。備則檔
針對資料庫的許可權有對應的許可權命令,在多用戶資料庫環境中加強資料庫安全。許可權命令主要有三個:
1. GRANT命令:提供用仿亂戶對資料庫對象的訪問許可權,還允許用戶向其他用戶授予訪問許可權。該命令的基本語法是:
GRANT SELECT ON <table1> to <user1> 授予user1對table1的SELECT操作許可權
2. REVOKE命令:刪除用戶對資料庫對象的訪問許可權。該命令的基本語法是:
REVOKE DELETE ON <table1> FROM <user1>刪除user1對table1的DELETE操作許可權
3. DENY命令:拒絕對對象的許可權,並阻止主體基於組或角色中的成員身份獲得GRANT許可權。該命令的基本語法是:
DENY UPDATE ON <table1> to <user1>拒絕user1對table1的UPDATE操作許可權
『陸』 如何設置資料庫的許可權
建議通過phpMyAdmin
來設置資料庫用戶的許可權。phpMyAdmin是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的資料庫管理工具,讓管理者可用Web介面管理MySQL資料庫。
一、首先您需要在伺服器上安裝配置
phpMyAdmin。
安裝比較復雜,詳見http://faq.comsenz.com/viewnews-484
二、創建用戶(如之前已經創建好用戶,可以省略這一步)
點擊「添加新用戶」這個連接,添加一個新的資料庫用戶名;
三、許可權設置
編輯剛剛創建的用戶的許可權(如下圖所示)
四、重新載入授權表
修改完用戶許可權以後需要回到
phpMyAdmin
的首頁,重新載入一下授權(如下圖)即可。
『柒』 oracle創建用戶後一般給什麼許可權
具體需要哪些許可權需要看用戶的實際需要。我們要在有最高許可權的system用戶創建用戶,再賦予新建用戶許可權,只有給新建用戶許可權,新建用戶才能幹什麼。
一、許可權分為系統許可權源渣及對象許可權。
1、系統許可權:系統規定用戶使用資料庫的許可權。(系統許可權是對用戶而言)。
1)、DBA: 擁有全部特權,是系統最高許可權,只有DBA才可以創建資料庫結構。
2)、RESOURCE:擁有Resource許可權的用戶只可以創建實體,不可以創建資料庫結構。
3)、CONNECT:擁有Connect許可權的用戶只可以登錄Oracle,不可以創建實體,不可以創建資料庫結構。
對於普通用戶:授予connect, resource許可權。
對於DBA管理用戶:授予connect,resource, dba許可權。
2、對象許可權:某種許可權用戶對其它用戶的表或視圖的存取許可權。(是針對表或視圖而言的)。
CREATE SESSION,創建會話,才可以打開界面
CREATE TABLE,創建表,可創建空表,但沒有許可權插入數據
CREATE SEQUENCE創建序列
CREATE VIEW,創建視圖
(7)資料庫用戶可以設置哪些許可權擴展閱讀
一、賦權方式,有兩種賦予用戶許可權的方式,
1、對猜州用戶賦權
一對一的賦予新建用戶許可權,這樣賦予新建用戶許可權比較有活性,如果新建用戶多了,就比較麻煩。
2、對角色賦權
先創建角色,將許可權先賦給角色代理,最後雹兆悄將角色代理的許可權賦新建用戶,這樣比較死板,但是可以同時賦給很多用戶。
參考資料
Oracle官網-Grant
『捌』 ORACLE資料庫中的許可權和角色
ORACLE資料庫中的許可權和角色
Oracle資料庫是一種大型關系型的資料庫,我們知道當使用一個資料庫時,僅僅能夠控制哪些人可以訪問資料庫,哪些人不能訪問資料庫是無法滿足資料庫訪問控制的。DBA需要通過一種機制來限制用戶可以做什麼,不能做什麼,這在Oracle中可以通過為用戶設置許可權來實現。許可權就是用戶可以執行某種操作的權利。而角色是為了方便DBA管理許可權而引入的一個概念,它實際上是一個命名的許可權集合。
1 許可權
Oracle資料庫有兩種途徑獲得許可權,它們分別為:
① DBA直接向用戶授予許可權。
② DBA將許可權授予角色(一個命名的包含多個許可權的集合),然後再將角色授予一個或多個用戶。
使用角色能夠更加方便和高效地對許可權進行管理,所以DBA應該習慣於使用角色向用戶進行授予許可權,而不是直接向用戶授予許可權。
Oracle中的許可權可以分為孫叢兩類:
•系統許可權
•對象許可權
1.1 系統許可權
系統許可權是在資料庫中執行某種操作,或者針對某一類的對象執行某種操作的權利則手櫻。例如,在資料庫中創建表空間的權利,或者在任何模式中創建表的權利,薯搜這些都屬於系統許可權。在Oracle9i中一共提供了60多種許可權。
系統許可權的權利很大,通常情況下:
① 只有DBA才應當擁有alter database系統許可權,該許可權允許用戶對資料庫物理結構和可用性進行修改。
② 應用程序開發者一般應該擁有Create Table、Create View和Create Type等系統許可權,用於創建支持前端的資料庫模式對象。
③ 普通用戶一般只具有Create session系統許可權(可以通過Connection角色獲得),只有Create Session系統許可權的用戶才能連接到資料庫
④ 只有具有Grant Any PRivilege系統許可權用戶,或者獲取了具有With Admin Option選項的系統許可權的用戶,才能夠成為其它用戶授予許可權。
1.2對象許可權
對象許可權是針對某個特定的模式對象執行操作的權利。只能針對模式對象來設置和管理對象許可權。
對於模式對象:表、視圖、序列、存儲過程、存儲函數、包都可以對象設置許可權。不同類型模式對象具有不同的對象許可權。比如,表、視圖等對象具有查詢(Select)、修改(Update)、刪除(Delete)等對象許可權,而存儲過程、存儲函數等對象則具有執行(Execute)等對象許可權。
但是並不是所有的模式對象都可以設置對象許可權。比如簇、索引、觸發器以及資料庫鏈接等模式就不具有對象許可權。這些模式對象的訪問控制是通過相應的.系統許可權來實現的,比如,要對索引進行修改,必須擁有Alter Any Index系統許可權。
用戶自動擁有他的模式中所有對象的全部對象許可權,他可以將這些對象許可權授予其他的用戶或角色。比如,Test1用戶創建了一個表Table1,在沒有授權的情況下,用戶Test2不能查詢、修改、刪除這個表。如果Test1將ETP表的Select對象許可權授予了Test2,則該用戶就可以查詢Table1表了。如果在為其它用戶授予對象許可權時用了With Grant Option選項,被授予許可權的用戶還可以將這個許可權在授予其他用戶。
2 角色
2.1角色的概念
角色就是多個相關許可權的命名集合。通過角色來進行對用戶授予許可權,可以大大簡化DBA的工作量。比如,處於統一部門中的30多個用戶都需要訪問資料庫中的一系列表,DBA可以將這些表的中合適的對象許可權授予一個角色,然後在把這個角色授予這些用戶,這樣進行操作要比為沒有用戶進行授權要便捷多了,而且要對這些用戶的許可權進行統一修改,只需要修改角色的許可權即可。
2.2角色的優點
通過角色為用戶授予許可權,而不是直接向各個用戶授權,具有以下優點:
•簡化許可權管理 DBA將用戶群分類,然後為每一類用戶創建角色,並將該角色授予這類用戶所需要的許可權,最後在將改角色授予該類中的各個用戶。這樣不僅簡化了授權操作,而且當這類用戶的許可權需求發生改變時,只需要把角色的許可權進行改動,而不必修改每一位用戶的許可權。
•動態許可權管理 角色可以被禁用或激活。當角色被禁止使用時,擁有該角色的用戶不再擁有授予改角色的許可權了。這樣就可以對多個用戶的許可權進行動態控制了。
•靈活的編程能力 角色是存儲在數據字典中的,並且可以為角色設置口令。這樣就能夠在應用程序中對角色進行控制。比如禁用或者激活等操作。
下面以Oracle9i為例,給出具體的實現用戶授權:
(1)設定各種角色,及其許可權
CREATE ROLE checkerrole DENTIFIEDBYxm361001;
CREATE ROLE defaultrole IDENTIFIEDBYdefaultrole;
GRANT SELECT,UPDATE ON
account.paytable TO checkerrole;
GRANT CONNECT TO defaultrole;
(2)創建用戶
CREATE USER xiaoli IDENTIFIEDBY xiaoli;
(3)授權
GRANT checkerrole TO xiaoli;
GRANT defaultrole TO xiaoli;
(4)設定用戶預設的角色
ALTER USER xiaoli DEFAULTROLE defaultrole;
(5)注冊過程
CONNECT xiaoli/xiaoli@oracle
此時用戶只有其預設角色的許可權。
(6)激活角色
SET ROLE checkerrole IDENTIFIEDBY xm361001;
----操作成功後,xiaoli擁有checkerrole的許可權。
----這里的角色和口令是固定的,在應用系統中可以由應用管理人員自行設置則更為方便安全
;『玖』 Oracle資料庫面試題 用戶的許可權都有哪些
系統許可權: 允許用戶執行特定的資料庫動作,如創建表、創建索引、連接實例等(對用戶而言)
對象許可權: 允許用戶操縱一些特定的對象,如讀取視圖,可更新某些列、執行存儲過程等(是針對表或視圖而言的)
1.系統許可權
超過一百多種有效的許可權(SELECT * FROM SYSTEM_PRIVILEGE_MAP查)
資料庫管理員具有高級許可權以完成管理任務,例如:
–創建新用戶
–刪除用戶
–刪除表
–備份表
系統許可權分類:
DBA: 擁有全部特權,是系統最高許可權,只有DBA才可以創建資料庫結構。
RESOURCE:擁有Resource許可權的用戶只可以創建實體,不可以創建資料庫結構。
CONNECT:擁有Connect許可權的用戶只可以登錄Oracle,不可以創建實體,不可以創建資料庫結構。
對於普通用戶:授予connect, resource許可權。
對於DBA管理用戶:授予connect,resource, dba許可權。
a.常用的系統許可權:
CREATE SESSION 創建會話
CREATE SEQUENCE 創建序列
CREATE SYNONYM 創建同名對象
CREATE TABLE 在用戶模式中創建表
CREATE ANY TABLE 在任何模式中創建表
DROP TABLE 在用戶模式中刪除表
DROP ANY TABLE 在任何模式中刪除表
CREATE PROCEDURE 創建存儲過程
EXECUTE ANY PROCEDURE 執行任何模式的存儲過程
CREATE USER 創建用戶
DROP USER 刪除用戶
CREATE VIEW 創建視圖
2.對象許可權
不同的對象具有不同的對象許可權
對象的擁有者擁有所有許可權
對象的擁有者可以向外分配許可權
ORACLE一共有種對象許可權
對象許可權 表 視圖 序列 過程
修改(alter) √ √
刪除(delete) √ √
執行(execute) √
索引(index) √
插入(insert) √ √
關聯(references) √ √
選擇(select) √ √ √
更新(update) √ √
『拾』 如何設置資料庫的許可權
1、首先用管理員進入資料庫級中衡蘆的安全性,點擊登錄名,點擊新建登錄名。
2、在界面中,創建登錄名,並設置默認的資料庫的密碼。
3、然後勾選需要設置的資料庫,完成創建。
4、枯讓然後就可以對資料庫中的User表進行許可權的設置了,右鍵「屬性」。
5、咐敗帶依次點擊「添加」,瀏覽」,「選擇對象」。
6、然後就可以下面的列表中找到對應的許可權授予進行設置。