用户、权限、角色操作

一、用户的操作

 

1、用户的创建

语法格式

create user 用户名 identified by 口令(密码)

default tablespace 表空间名

temporary tablespace 表空间名

其中

default tablespace;   用户对象默认保存表空间

temporary tablespace; 用户对象临时保存的表空间

--用户创建实例

eg:创建用户test 密码也是test,默认表空间users,临时表空间用temp

create user test identified by test

default tablespace users

temporary tablespace temp;

2、用户的授权  ------登录 sys 授予权限

grant create user to scott

grant alter user to scott

grant drop user to scott

3、用户的修改

alter user 用户名 identified by 密码

default tablespace 表空间-----------可省略

temporary  tablespace 表空间--------可省略

例如:alter user scott identified by lion-----修改密码

alter user 用户名 default tablespace 表空间名--修改用户的默认表空间

4、用户管理

(1)创建用户

create user 用户名 identified by 口令(密码) account unlock;

(2)为用户授予连接数据库的权限

grant connect to 用户---登录 sys ,在sys用户下授予权限

grant create session to------方法二

(3)为用户授予查询Scott用户下emp表的权限

grant select on scott.emp to 用户名

例如:grant select on scott.emp to ee

5、删除用户

drop user 用户名

drop user 用户名 cascade---删除所有信息

 

二、权限操作

 

1、权限分类

(1)系统权限:系统规定用户使用数据库的权限。(系统权限是对于用户而言)

例如:create session ; create table; create sequence; create view;create procedure 存储过程等。

(2)对象权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。

例如:alter;select;insert;update;delete 等

可以修改所有的表的权限。

alter any tale

可以查询所有的表的权限。

select any table

2、权限的查询

(1)select * from user_sys_privs -----查询当前用户的系统权限  不要查询 sys

(2)select * from user_tab_privs -----查询当前用户的对象权限

3、权限分配

(1)给用户分配系统权限

grant 权限 to 用户

例如:给test用户分配权限

grant create user to test            授权可以创建用户

grant alter user to test             授权可以修改用户

grant drop user to test              授权可以删除用户

grant create session to test         授权用户可以连接到数据库

grant create table to test           授权用户可以创建表

grant insert any table to test       插入表的权限

grant update any table to test       修改表的权限

grant drop any table to test         删除表的权限

grant unlimited tablespace to test   授权用户可以使用表空间

(2)给用户分配对象权限

grant 权限 on 对象名 to 用户名

grant select on 对象名 to 用户名   将查询权限赋给某人

grant insert on 对象名 to 用户名   将添加数据的权限赋给某人

grant update on 对象名 to 用户名   更新权限赋给用户

grant all on 对象名 to 用户名      将对象上所有的权限都给某人

grant insert on 对象名 to public   将插入权限赋给所有的用户

例如:grant select,insert,update on scott.emp to test,那么Scott用户就有权限操作Scott用户下emp表的查询插入更新的权限

grant all on product to user2;

grant all on product to public;    public表示是所有的用户,这里的all权限不包括drop。

(3)将权限控制在表列级别上

grant update (列名) on 表名 to 用户名-------只能修改表中的固定列

grant update (sal) on scott.emp to test-----test就拥有修改 sal的权限

grant insert (列名)on 表名 to 用户名------只能插入表中固定的列

注:查询select ,删除delete不能控制到列级别

4、权限的传递 -----可以将自己拥有的权限继续分配给别人

(1)系统权限的传递

grant 权限 to 用户 with admin option

(2)对象权限的传递

grant 权限 to 用户 with grant option

5、权限的收回

1、系统权限的收回----在sys 用户下操作

revoke 权限 from 用户

revoke create user from Scott;

2、对象权限的收回

revoke 权限 on 对象名 from 用户名

revoke select on scott.emp from ee

 

 

三、角色(群)的操作

1、创建、删除角色

create role 角色名称

drop role 角色名称  -----删除角色

2、为角色授权

grant select on 对象名 to 角色名

grant select on scott.emp to 角色名

grant select on scott.dept to 角色名

3、收回权限 ---对角色的权限分配与收回与对用户的权限分配与收回操作一样。

revoke 权限 from 角色名

例如:revoke create user from 角色名

4、为用户授予某个角色---拉进角色(群)

grant 角色 to 用户名

注:系统中默认建好的几个常用角色

DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。

CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。

Oracle数据用户有两种途径获得权限:

(1)直接向用户授予权限

(2)将权限授予给角色,再将角色授予给一个或多个用户。使用角色能够更加方便和高效地对权限进行管理,所以数据库管理员通常使用角色向用户授予权限,而不是直接向用户授予权限。

 

原文地址:https://www.cnblogs.com/wyx666/p/11219224.html

时间: 2024-10-28 04:27:05

用户、权限、角色操作的相关文章

Oracle对表空间、用户、用户权限的操作

一.对表空间的操作 1.创建表空间(create tablespace) -- 'hpdb_tablespace' 指定表空间名称 -- 'e:\hpdb.dbf' 指定表空间数据文件名称 -- size 指定表空间的初始化大小 -- autoextend on next 30M 指定当表空间不足时,自动扩增的空间大小-- autoextend off 停止自动扩展表空间-- maxsize unlimited 表空间的最大空间不设置上限create tablespace hpdb_tables

Office365混合部署之用户权限(角色)分配

对于一个企业管理员来说对于用户的权限分配是必不可少的,那我们今天主要说说作为一个Office365企业管理员来说如何管理用户的权限: 正常我们一般分配权限是按照角色来进行权限划分的,在office365上也是一样的:我们登陆到Office365管理页面 活动用户---双击打开用户 我们就可以看见:最主要的两个信息:一个是产品的许可证,其实就是具有云服务的那些应用的权限:另外一个就是角色信息,是否具备有管理员权限 我们编辑用户的角色:可以看见默认用户没有管理员权限:有全局管理员和自定义管理员 全局

Mysql 的用户权限等操作与设置

注:请在 MySql 的客户端操作 1.创建用户 CREATE USER 'username'@'host' IDENTIFIED BY 'password'; //例 CREATE USER 'user1'@'localhost' IDENTIFIED BY '_123456aA'; username 为需要创建的用户名 host 为指定该用户在哪个主机上可以登陆,本地可以是 localhost,远程服务器可以是 IP 地址, % 代表任何主机 password 为这个用户要设置的密码,为空则

开发之南十一:JEECG微云快速开发平台--基础用户权限

 11.1. 权限设计 基本概念 权限管理模块涉及到的实体有:用户.角色和系统资源(包括系统菜单.页面按钮等).用户可以拥有多个角色,角色可以被分配给多个用户.而权限的意思就是对某个资源的某个操作.一般通用的权限管理模块规定:所谓资源即应用系统中提供的要进行鉴权才能访问的资源(比如各类数据,系统菜单):所谓操作即增加.修改.删除.查询等操作. 权限模型 用户权限模型,指的是用来表达用户信息及用户权限信息的数据模型.即能证明"你是谁?"."你能访问哪些受保护资源?"

Asp.Net Core 项目实战之权限管理系统(7) 组织机构、角色、用户权限

0 Asp.Net Core 项目实战之权限管理系统(0) 无中生有 1 Asp.Net Core 项目实战之权限管理系统(1) 使用AdminLTE搭建前端 2 Asp.Net Core 项目实战之权限管理系统(2) 功能及实体设计 3 Asp.Net Core 项目实战之权限管理系统(3) 通过EntityFramework Core使用PostgreSQL 4 Asp.Net Core 项目实战之权限管理系统(4) 依赖注入.仓储.服务的多项目分层实现 5 Asp.Net Core 项目实

SqlServer 添加用户 添加角色 分配权限

--创建一个简单的登录,登录名为:newlogin:登录密码:123456:默认数据库:master,默认数据库也可以不指定. EXEC sp_addlogin 'newlogin','123456','master' --创建用户 --创建一个简单的用户,如果不指定用户名,则添加到当前数据库登录名中,如果不指定角色,则该用户默认属于public角色.下为添加newlogin登录名. EXEC sp_adduser 'newlogin' --创建一个带用户名的用户,用户可以与登录名相同(同上一种

用户和角色:通用权限管理系统数据库表结构如何设计?

一,前言 权限管理系统的应用者应该有三种不同性质上的使用,A,使用权限B,分配权限C,授权权限 本文只从<使用权限>和<分配权限>这两种应用层面分析,暂时不考虑<授权权限>这种.二,初步分析用户和角色 说到权限管理,首先应该想到,当然要设计一个用户表,一个权限表.这样就决定了一个人有什么样的权限.做着做着就会发现这样设计太过繁琐,如果公司里面所有员工都有这样的权限呢,每一个人都要配置?那是一件很痛苦的事情.因此再添加一个角色表,把某些人归为一类,然后再把权限分配给角色.

oracle的用户权限和角色

oracle的用户权限和角色 系统权限 定义:指特定类型的sql命令的权利.  常见的有: create  session  连接数据库 create   table    建表 create    view    建视 create  public  synonym  建同义词 create procedure  建过程.函数.包 create trigger    建触发器 create cluster   建簇 如何使用select来查询有哪些系统权限 select * from syst

Oracle12C多租户管理用户、角色、权限

在Oracle12C中,用户权限的管理相对传统的 Oracle 单数据库环境稍有不同.在多租户环境中有两种类型的用户. ①:共同用户(Common User): 该用户存在所有容器 (根和所有的 Pdb) 中. ②:本地用户(Local User): 用户只有在特定的 PDB 中存在.同样的用户名中可以存在多个Pdb中创建,但它们之间没有关系. 同样,有两种类型的角色:如 ①:共同角色(Common Role): 该角色在所有容器 (根和所有的 Pdb) 中. ②:本地角色(Local Role

[数据库设计]用户和角色:通用权限管理系统数据库表结构如何设计?

一,前言 权限管理系统的应用者应该有三种不同性质上的使用, A,使用权限 B,分配权限 C,授权权限  本文只从<使用权限>和<分配权限>这两种应用层面分析,暂时不考虑<授权权限>这种. 二,初步分析用户和角色 说到权限管理,首先应该想到,当然要设计一个用户表,一个权限表.这样就决定了一个人有什么样的权限. 做着做着就会发现这样设计太过繁琐,如果公司里面所有员工都有这样的权限呢,每一个人都要配置?那是一件很痛苦的事情.因此再添加一个角色表,把某些人归为一类,然后再把权限