ORACLE权限管理调研笔记

在默认的方式下,任何非授权用户都不能在ORACLE执行任何操作,且默认情况下,只有SYSTEM和SYS能给其他用户授予权限。

ORACLE的用户权限分为系统权限(SYSTEMPRIVILEGE)和对象权限(OBJECTPRIVILEGE)。

* 系统权限控制了对数据字典的修改。

* 对象权限控制了对数据的修改。

1      系统权限

系统权限通常是针对修改表数据字典、修改数据库实例的情况进行控制。例如创建用户、创建表空间、控制会话等。

1.1    语法支持

其中权限部分可以有两种选择,分别是:

·        权限:system_privilete和ALL PRIVILEGE

·        角色:role

对于(被授权人)grantee_clause处,也有两种选择:

·        用户:user和PUBLIC

·        角色:role

所以对于系统权限来说,语法实现上主要可以有四种情况:

1.      权限 –> 用户

GRANT  privileges[,privilege…] TO username [WITH ADMIN OPTION];

分配权限(PRIVILEGE)给用户(USERNAME)。如果权限是ALL PRIVILEGES,在USER_SYS_PRIVS会显示多行,每个权限一行,另外,username可以是PUBLIC。

对应的系统视图为:DBA_SYS_PRIVS,USER_SYS_PRIVS。


SQL> grant create any table to test2;

授权成功。

SQL> select * from sysauth$ where sequence# >= 1273

GRANTEE# PRIVILEGE#  SEQUENCE#    OPTION$

---------- ---------- ---------- ----------

88         92       1273          1

89        -41       1291

SQL> select * from system_privilege_map where privilege=-41;

PRIVILEGE NAME                                       PROPERTY

---------- ---------------------------------------- ----------

-41 CREATE ANY TABLE                                  0

2.      权限 –> 角色

GRANT privilege[,privilege…]TO role [WITH ADMIN OPTION];

分配系统权限(PRIVILEGE)给一个角色(ROLE)。

对应的系统视图:ROLE_SYS_PRIVS。


SQL> create role role1;

角色已创建。

SQL> grant create any table to role1 with admin option;

授权成功。

SQL> select name, option$,grantee# from sysauth$,system_privilege_map where priv

ilege = privilege# and sequence# >= 1274;

NAME                                        OPTION$   GRANTEE#

---------------------------------------- ---------- ----------

CREATE ANY TABLE                                  1         94

3.      角色 -> 角色

GRANT role TO role [WITH ADMIN OPTION];

给一个角色(ROLE)授予另一个角色的权限。

对应的系统视图:ROLE_ROLE_PRIVS。


SQL> create role role1;

角色已创建。

SQL> create role role2;

角色已创建。

SQL> grant role1 to role2 with admin option;

授权成功。

SQL> select * from role_role_privs where role=‘ROLE2‘;

ROLE                           GRANTED_ROLE                   ADM

------------------------------ ------------------------------ ---

ROLE2                          ROLE1                          YES

4.      角色 –> 用户

GRANT role TO username[WITH ADMINOPTION];

分配角色(ROLE)给用户(USERNAME),username可以是public。

对应的系统视图为:USER_ROLE_PRIVS。


SQL> create user test1 identified by 123456;

用户已创建。

SQL> grant role1 to test1 with admin option;

授权成功。

SQL> select * from dba_role_privs where grantee=‘TEST1‘;

GRANTEE                        GRANTED_ROLE                   ADM DEF

------------------------------ ------------------------------ --- ---

TEST1                          ROLE1                          YES YES

1.2    ANY

ANY:系统权限使用ANY关键字来给数据库下的所有对象赋予权限,使用ANY关键字赋予权限后,对象的访问权限不仅限于自身所在的SCHEMA,可以跨SCHEMA进行操作。

ANY: System privileges thatuse the ANY keywordenable
you to set privileges for an entire category of objects in the database. The behavior of an object created byusers with the ANY privilegeis
not restricted to the schema in which it was created.

1.3    PUBLIC

PUBLIC:PUBLIC是一种系统内置的角色,对PUBLIC赋予的权限,系统内的所用用户都可以获得。

PUBLIC:You can grant privileges to the PUBLIC role,which
then makes the privileges available to every user in the Oracle database.

1.4    WITH ADMIN OPTION

系统权限使用WITH ADMIN OPTION来制定被授权用户是否可以把获取到的权限转授给他人。

当权限回收时,转授他人的权限不会回收,不存在级联回收的情况。

1.5    授权需要的权限

能够授予和回收系统权限的用户包含以下两类:

l 通过WITH ADMIN OPTION获得权限的用户。

l 有GRANT ANY PRIVILEGE权限的用户。

2      对象权限

对象权限主要应用在表、视图、序列这些对象上,目前OSCAR主要实现的是对象权限,其内容主要是把某个权限应用到对象上。

l 在ORACLE中对应的主要的系统视图是:ALL_TAB_PRIVS、DBA_TAB_PRIVS、USER_TAB_PRIVS和ROLE_TAB_PRIVS。

l 对于设置了列权限的情况,对应的系统视图为:ALL_COL_PRIVS、USER_COL_PRIVS。

2.1    语法支持

首先创建两个用户user1和user2,并且分别授予CREATE SESSION权限,对USER1授予CREATE TABLE系统权限。

这时,user2是不能访问user1创建的表:


SQL> select * from user1.test;

select * from user1.test

*

第 1 行出现错误:

ORA-00942: 表或视图不存在

通过授予对象权限,可以实现授权:


SQL> grant select on user1.test to user2 with grant option;

授权成功。

SQL> select * from dba_tab_privs where grantee=‘USER2‘;

GRANTEE                        OWNER

------------------------------ ------------------------------

TABLE_NAME                     GRANTOR

------------------------------ ------------------------------

PRIVILEGE                                GRA HIE

---------------------------------------- --- ---

USER2                          USER1

TEST                           USER1

SELECT                                   YES NO

并且授权后,能访问grantor表:


SQL> select * from user1.test;

A

----------

2

2.2    对象及权限


对象


权限


DIRECTORY


READ、WRITE、EXECUTE


EDITION


USE


INDEXTYPE


EXECUTE


FLASHBACK DATA ARCHIVE


FLASHBACK ARCHIVE


LIBRARY


EXECUTE


MATERIALIZED VIEW


ON COMMIT REFRESH、QUERY REWRITE、SELECT


MINING MODEL


ALTER 、SELECT


OBJECT TYPE


DEBUG 、EXECUTE、UNDER


OLAP


INSERT、ALTER、DELETE、SELECT、UPDATE


OPERATOR


EXECUTE、DEBUG 、EXECUTE


SCHEDULER


EXECUTE、ALTER


SEQUENCE


ALTER 、SELECT


SYNONYM


和目标项权限相同


TABLE


ALTER 、DEBUG、DELETE 、INDEX 、INSERT 、REFERENCES、 SELECT 、UPDATE


VIEW


DEBUG、DELETE 、INSERT 、MERGE VIEW、REFERENCES、SELECT 、UNDER、UPDATE

按照ORACLE文档,去掉重复,对象权限主要包含如下18个权限:READ、WRITE、EXECUTE、USE、FLASHBACKARCHIVE、ON COMMITREFRESH、QUERY REWRITE、SELECT、ALTER 、DEBUG 、UNDER、INSERT、DELETE、UPDATE、INDEX 、REFERENCES 、UPDATE、MERGE VIEW。

在TABLE_PRIVILEGE_MAP中的对象权限会多于上述的数量,有26个,除了上述的权限外,还有AUDIT、COMMENT、GRANT、LOCK、RENAME、ENQUEUE、DEQUEUE、CREATE。

2.3    WITH GRANT OPTION

在ORACLE中,对象权限通过WITHGRANT OPTION来实现权限的转授,作用和WITHADMIN OPTION类似,但是在REVOKE权限时会发生级联撤销。这种权限通过基表中的单独一个属性来标识的,比如系统权限是通过sysauth$表中的OPTION#列来标识的。

ORACLE对系统权限的转授没有实现级联回收,也就是说用户A将权限转给用户B,用户B再将权限转给用户C,这时收回用户B的权限,而用户C的权限不会被收回。

ORACLE的对象权限的转授是可以实现级联回收的,即回收B用户的权限,C用户的权限也会被回收。要实现权限的级联回收,需要记录权限之间的分配关系,ORACLE由于是通过单独的表(objauth$)实现对象权限管理,表中的GRANTOR#列记录了权限的来源,所以可以通过GRANTOR#列将分配关系串联起来形成树的关系,在REVOKE权限时,通过广度优先遍历清除,即可以实现级联回收。

在OSCAR是通过一个单独的ACL_GRANTABLE权限来实现的转授的功能,选用该实现方式应该是受到了存储模式的制约。

3      数据字典

Oracle中关于权限的系统视图。

3.1    系统权限映射

SYSTEM_PRIVILEGE_MAP:记录系统权限标识和权限名称的映射关系。


PRIVILEGE


NUMBER


权限标识


NAME


VARCHAR2(40)


权限名,负数


PROPERTY


NUMBER


???

该表的详细信息如下:


create table SYSTEM_PRIVILEGE_MAP sharing=object (

PRIVILEGE     number not null,

NAME          varchar2(40) not null,

PROPERTY      number not null /* 0x01 = do not export this privilege */

/* using sql statements */

)

/

comment on table SYSTEM_PRIVILEGE_MAP is

‘Description table for privilege type codes.  Maps privilege  type numbers to type names‘

/

comment on column SYSTEM_PRIVILEGE_MAP.PRIVILEGE is

‘Numeric privilege type code‘

/

comment on column SYSTEM_PRIVILEGE_MAP.NAME is

‘Name of the type of privilege‘

/

comment on column SYSTEM_PRIVILEGE_MAP.PROPERTY is

‘Property flag of privilege like not export this privilege, etc‘

/

insert into SYSTEM_PRIVILEGE_MAP values (-3, ‘ALTER SYSTEM‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-4, ‘AUDIT SYSTEM‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-5, ‘CREATE SESSION‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-6, ‘ALTER SESSION‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-7, ‘RESTRICTED SESSION‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-10, ‘CREATE TABLESPACE‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-11, ‘ALTER TABLESPACE‘, 0);

insert into SYSTEM_PRIVILEGE_MAP values (-12, ‘MANAGE TABLESPACE‘, 0);

……

create unique index I_SYSTEM_PRIVILEGE_MAP

on SYSTEM_PRIVILEGE_MAP (PRIVILEGE, NAME)

/

create public synonym SYSTEM_PRIVILEGE_MAP for SYSTEM_PRIVILEGE_MAP

/

grant select on SYSTEM_PRIVILEGE_MAP to public with grant option

/

3.2    对象权限映射

TABLE_PRIVILEGE_MAP:记录对象权限和权限名的映射关系。


PRIVILEGE


NUMBER


权限标识


NAME


VARCHAR2(40)


权限名

该表的详细信息如下:


create table TABLE_PRIVILEGE_MAP sharing=object (

PRIVILEGE       number not null,

NAME            varchar2(40) not null)

/

comment on table TABLE_PRIVILEGE_MAP is

‘Description table for privilege (auditing option) type codes.  Maps privilege (auditing option) type numbers to type names‘

/

comment on column TABLE_PRIVILEGE_MAP.PRIVILEGE is

‘Numeric privilege (auditing option) type code‘

/

comment on column TABLE_PRIVILEGE_MAP.NAME is

‘Name of the type of privilege (auditing option)‘

/

insert into TABLE_PRIVILEGE_MAP values (0, ‘ALTER‘);

insert into TABLE_PRIVILEGE_MAP values (1, ‘AUDIT‘);

insert into TABLE_PRIVILEGE_MAP values (2, ‘COMMENT‘);

insert into TABLE_PRIVILEGE_MAP values (3, ‘DELETE‘);

insert into TABLE_PRIVILEGE_MAP values (4, ‘GRANT‘);

insert into TABLE_PRIVILEGE_MAP values (5, ‘INDEX‘);

insert into TABLE_PRIVILEGE_MAP values (6, ‘INSERT‘);

insert into TABLE_PRIVILEGE_MAP values (7, ‘LOCK‘);

insert into TABLE_PRIVILEGE_MAP values (8, ‘RENAME‘);

insert into TABLE_PRIVILEGE_MAP values (9, ‘SELECT‘);

insert into TABLE_PRIVILEGE_MAP values (10, ‘UPDATE‘);

insert into TABLE_PRIVILEGE_MAP values (11, ‘REFERENCES‘);

insert into TABLE_PRIVILEGE_MAP values (12, ‘EXECUTE‘);

insert into TABLE_PRIVILEGE_MAP values (16, ‘CREATE‘);

insert into TABLE_PRIVILEGE_MAP values (17, ‘READ‘);

insert into TABLE_PRIVILEGE_MAP values (18, ‘WRITE‘);

insert into TABLE_PRIVILEGE_MAP values (20, ‘ENQUEUE‘);

insert into TABLE_PRIVILEGE_MAP values (21, ‘DEQUEUE‘);

insert into TABLE_PRIVILEGE_MAP values (22, ‘UNDER‘);

insert into TABLE_PRIVILEGE_MAP values (23, ‘ON COMMIT REFRESH‘);

insert into TABLE_PRIVILEGE_MAP values (24, ‘QUERY REWRITE‘);

insert into TABLE_PRIVILEGE_MAP values (26, ‘DEBUG‘);

insert into TABLE_PRIVILEGE_MAP values (27, ‘FLASHBACK‘);

insert into TABLE_PRIVILEGE_MAP values (28, ‘MERGE VIEW‘);

insert into TABLE_PRIVILEGE_MAP values (29, ‘USE‘);

insert into TABLE_PRIVILEGE_MAP values (30, ‘FLASHBACK ARCHIVE‘);

create unique index I_TABLE_PRIVILEGE_MAP

on TABLE_PRIVILEGE_MAP (PRIVILEGE, NAME)

/

create public synonym TABLE_PRIVILEGE_MAP for TABLE_PRIVILEGE_MAP

/

grant select on TABLE_PRIVILEGE_MAP to public with grant option

3.3    系统权限基表

SYSAUTH$:ORACLE数据库的系统权限基表,不只是系统权限,角色->角色的权限授予也存在这个系统表。


属性


类型


描述


GRANTEE#


NUMBER


被授权的主用户


PRIVILEGE#


NUMBER


权限


SEQUENCE#


NUMBER


序号


OPTION#


NUMBER


系统权限,ADMIN OPTION

其中的SEQUENCE#列使用的是sys_grant序列,表定义和序列定义如下:


create sequence system_grant            /* system grant sequence number */

start with 1

increment by 1

minvalue 1

nomaxvalue

cache 20

order

nocycle

create table sysauth$                          /* system authorization table */

( grantee#      number not null,          /* grantee number (user# or role#) */

privilege#    number not null,                      /* role or privilege # */

sequence#     number not null,                    /* unique grant sequence */

option$       number)                     /* null = none, 1 = admin option */

/

create unique index i_sysauth1 on sysauth$(grantee#, privilege#)

/

3.4    系统权限的视图

DBA_SYS_PRIVS、USER_SYS_PRIVS:记录被授权的用户分配到的权限以及是否含有ADMIN OPTION。


属性


类型


描述


GRANTEE


VARCHAR2(30)


被授权的主用户


PRIVILEGE


VARCHAR2(40)


权限名


ADMIN_OPTION


VARCHAR3(3)


是否有admin option,yes or no

3.5    对象权限基表

OBJAUTH$:对象权限基表。


属性


类型


描述


OBJ#


NUMBER


对象


GRANTOR#


NUMBER


授权者


GRANTEE#


NUMBER


被授权对象


PRIVILEGE#


NUMBER


权限


SEQUENCE#


NUMBER


序号


PARENT


NUMBER


???


OPTION#


NUMBER


WITH GRANT OPTION


COL#


NUMBER


列权限

其中的SEQUENCE#列使用的是object_grant列,表定义和序列定义如下:


create sequence object_grant        /* object grant sequence number */

start with 1

increment by 1

minvalue 1

nomaxvalue

cache 20

order

nocycle

/

create table objauth$                           /* table authorization table */

( obj#          number not null,                            /* object number */

grantor#      number not null,                      /* grantor user number */

grantee#      number not null,                      /* grantee user number */

privilege#    number not null,                   /* table privilege number */

sequence#     number not null,                    /* unique grant sequence */

parent        rowid,                                             /* parent */

option$       number,                                 /* null = no options */

/* 0x01 = grant option */

/* 0x02 = hierarchy option */

col#          number)     /* null = table level, column id if column grant */

/

create unique index i_objauth1 on

objauth$(obj#, grantor#, grantee#, privilege#, col#)

/

create index i_objauth2 on objauth$(grantee#, obj#, col#)

3.6    对象权限视图

ALL_TAB_PRIVS、DBA_TAB_PRIVS、USER_TAB_PRIVS:记录对象权限中的对象、权限之间的对应关系。

ALL_TAB_PRIVS_MADE和ALL_TAB_PRIVS_RECD的属性也和下表类似。


属性


类型


描述


GRANTOR


VARCHAR2(30)


授权者


GRANTEE


VARCHAR2(30)


获得授权


TABLE_SCHEMA


VARCHAR2(30)


对象所属schema


TABLE_NAME


VARCHAR2(30)


对象名


PRIVILEGE


VARCHAR2(40)


权限名


GRANTABLE


VARCHAR2(3)


GRANT OPTION, YES OR NO


HIERARCHY


VARCHAR2(3)

ALL_COL_PRIVS、USER_COL_PRIVS:列与对象权限之间的对应关系。

ALL_COL_PRIVS_MADE和ALL_COL_PRIVS_RECD的属性也和下表类似。


属性


类型


描述


GRANTOR


VARCHAR2(30)


授权者


GRANTEE


VARCHAR2(30)


获得授权


TABLE_SCHEMA


VARCHAR2(30)


对象所属schema


TABLE_NAME


VARCHAR2(30)


对象名


COLUMN_NAME


VARCHAR2(30)


列名


PRIVILEGE


VARCHAR2(40)


权限名


GRANTABLE


VARCHAR2(3)


GRANT OPTION, YES OR NO

3.7    角色相关

USER_ROLE_PRIVS:记录了哪一个角色被授予给当前用户。


属性


类型


描述


USERNAME


VARCHAR2(30)


用户


GRANTED_ROLE


VARCHAR2(30)


角色


ADMIN_OPTION


VARCHAR2(3)


系统权限,ADMIN OPTION


DEFAULT_ROLE


VARCHAR2(3)


OS_GRANTED


VARCHAR2(3)

DBA_ROLE_PRIVS:记录了所有的ROLE->USER的映射关系。


属性


类型


描述


GRANTEE


VARCHAR2(30)


用户或角色


GRANTED_ROLE


VARCHAR2(30)


角色


ADMIN_OPTION


VARCHAR2(3)


系统权限,ADMIN OPTION


DEFAULT_ROLE


VARCHAR2(3)

ROLE_ROLE_PRIVS:记录了角色之间的授予关系。

ROLE_SYS_PRIVS:记录了角色获得的系统权限。

ROLE_TAB_PRIVS:记录了角色获得的对象权限。

3.8    其他

SESSION_PRIVS:会话内当前用户的系统权限。

SESSION_ROLES:会话内当前用户的所有角色。

时间: 2024-08-06 09:39:27

ORACLE权限管理调研笔记的相关文章

Oracle 权限管理

Oracle的权限有三种类型:Object privileges    对象权限Role privileges       角色权限System privileges  系统权限 (一).对象权限 一般来说的,对象权限,是针对一个用户对某些表,视图,函数,存储过程的访问权限grant select, insert, update, delete on test_table to test_user;             赋予用户test_user对表test_table增删改查权限 gran

Oracle权限管理详解

转载--CzmMiao的博客生活 Oracle 权限 权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级.System 系统级.Role 角色级.这些权限可以授予给用户.特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户.对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角

Oracle权限管理详解(转载)

转载:http://czmmiao.iteye.com/blog/1304934  作者:czmmiao Oracle 权限 权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级.System 系统级.Role 角色级.这些权限可以授予给用户.特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户.对管理权限

oracle权限管理

授权原则:最小权限原则 通过角色给用户授权可以方便简化管理员管理权限 业务账号创建: 创建特定表空间: CREATE TABLESPACE TBS1 DATAFILE '/u01/app/oracle/oradata/PROD4/PROD4/TBS1.DBF' SIZE 100M; 创建特点临时表空间: create temporary tablespace temp2 tempfile '/u01/app/oracle/oradata/PROD4/PROD4/temp2.dbf' size 5

权限及权限管理 (笔记)

每个文件有三类用户权限 U:用户自己(user)  G:用户组(group)  O:其它(other) A:所有(all) chown 更改文件所属用户和组 change file owner and group. 例: chown user file,file 即更改文件属主为user用户 -R 修改目录及其内部文件的属主recursive 递归 --reference=/path/file file,file 更改文件为前边所引入的文件的属主和属组 chown user:group file

MYSQL用户权限管理学习笔记

MYSQL 用户管理 1.权限表 MYSQL是一个多用户的数据库,MYSQL的用户可以分为两大类: (1)       超级管理员用户(root),拥有全部权限 (2)       普通用户,由root创建,普通用户只拥有root所分配的权限 1.1 权限表的位置 数据库:mysql 与权限相关的数据表:user,db,host,tables_priv,columns_priv,procs_priv等 1.2 user表 User表存储了: (1)用户的信息:hots(用户所在的主机),user

SQL Server与Oracle对比学习:权限管理(一)

http://blog.csdn.net/weiwenhp/article/details/8093661 我们发现我们现在的生活中到处是涉及到密码,你要记各种各样的密码.比如银行卡,邮件,QQ,微博,游戏,各种网站会员. 使用数据库自然也不例外,得先整个用户名和密码才能登进去使用里面的数据啊.虽然也有啥windows验证不用你输密码了,但那实际上也是需要你登陆windwos的用户名和密码. Oracle权限管理 创建用户 create user arwenidentifiedby abc;  

第15章 mysql 用户、权限管理

2015-10-24 目录 参考资料 [1] 唐汉明.深入浅出MySQL 数据库开发.优化与管理维护(第2版)[M].北京:人民邮电出版社,2014 [2] Schwartz.高性能MySQL(第3版)[M].北京:电子工业出版社,2013 [3] 范德兰斯.MySQL开发者SQL权威指南 [M].北京:机械工业出版社,2008 [4] Forta.MySQL必知必会 [M].北京:人民邮电出版社,2009 [5] Chapter 6 Security [6] 5.7. MySQL访问权限系统

Oracle笔记之权限管理

权限管理 1,默认的三个用户 2,创建用户 3,授权,撤销权限 4,系统权限与对象权限 5,角色 6,通过角色对权限进行管理 7,权限的传递,丢失管理员密码怎么办 3个默认的用户 用户名        密码 sys            change_on_install system      manager scott          tiger cmd 进入命令行 sqlplus / as sysdba; 或者 sqlplus sys/change_on_install as sysdb