Oracle的用户、角色以及权限相关操作

1、创建用户
create user KD identified by 123456;
2、授予连接数据库的权限
grant connect to KD;
3、将Scott用户的emp表授权给KD可以查询
grant select on scott.emp to KD;
grant create table to KD;
4、回收权限
revoke select on scott.emp from KD;
5、表的增删改权限授权
grant select,inset,delete,update on scott.emp to KD;
revoke select,inset,delete,update on scott.emp from KD;
6、删除用户
SQL 错误: ORA-01940: 无法删除当前连接的用户
退出已经连接得KD用户后再执行
drop user KD;
会提示:错误: ORA-01922: 必须指定 CASCADE 以删除 ‘KD‘
drop user KD cascade;
7、查看当前用户所拥有的权限
select * from session_privs;
8、查看当前用户所拥有的角色
select * from user_role_privs;
9、查看角色所有的权限
select * from dba_sys_privs;
select * from dba_sys_privs where grantee=‘CONNECT‘;
--create session

select * from dba_sys_privs where grantee=‘RESOURCE‘;

/*
create trigger 
create sequence 
create type 
create procedure 
create cluster 
create operator 
create indextype 
create table
*/

select * from dba_sys_privs where grantee=‘DBA‘;
--有最高权限 所有的权限都有

创建一个开发人员并授权:
create user CURRY identified by 123456;
create connet,resource to CURRY;

10、用户解锁
alter user HR account unlock;
11、修改用户密码
alter user HR identified by 123456;

时间: 2024-08-02 03:06:39

Oracle的用户、角色以及权限相关操作的相关文章

oracle创建用户、授予权限及删除用户1

oracle创建用户.授予权限及删除用户 创建用户 oracle对表空间 USERS 无权限 alter user 用户名 quota unlimited on users; //创建临时表空间 create temporary tablespace test_temp tempfile 'E:/oracle/product/10.2.0/oradata/testserver/test_temp01.dbf' size 32m autoextend on next 32m maxsize 204

WordPress各用户角色的权限

订阅者:只能修改自己的个人资料,例如昵称.联系信息.密码等等. 投稿者:具有订阅者的所有权限.可以发表文章,发表的文章需要经过管理员审核后才能在博客上显示出来,但可以预览效果.对待审中的文章可以编辑,但对已通过审核的文章不能编辑,可以查看所有站内评论,但不能对评论进行编辑. 作者:具有投稿者的所有权限.可以编辑已通过审核的文章,发表文章不需要审核,可以使用媒体库. 编辑:具有作者的所有权限.可以对文章标签.分类进行管理,可以管理友情链接,可以编辑评论,可以添加或编辑页面,还可以编辑待审中的文章,

Oracle 新建用户、赋予权限

1.新建用户 新建用户: create User username Identified by password 修改用户密码: alter User username Identified by password 删除用户密码: drop user user_name [cascade] (cascade:级联删除选项,如果用户包含数据库对象,则必须加 CASCADE选项,此时连同该用户所拥有的对象一起删除.) [注意]: ①只有有DBA权限的用户才能新建用户: ②username :用户名.

RabbitMQ用户角色及权限控制 -2

1.RabbitMQ的用户角色分类: none.management.policymaker.monitoring.administrator none 不能访问 management plugin management 用户可以通过AMQP做的任何事情外 列出自己可以通过AMQP登入的virtual hosts   查看自己的virtual hosts中的queues, exchanges 和 bindings 查看和关闭自己的channels 和 connections 查看有关自己的vir

RabbitMQ用户角色及权限控制

RabbitMQ的用户角色分类:none.management.policymaker.monitoring.administrator RabbitMQ各类角色描述:none不能访问 management pluginmanagement用户可以通过AMQP做的任何事外加:列出自己可以通过AMQP登入的virtual hosts  查看自己的virtual hosts中的queues, exchanges 和 bindings查看和关闭自己的channels 和 connections查看有关

oracle为用户赋予各种权限,仅作为一个普通的用户

采用sys or system / manager as sysdba; 连接数据库. 创建普通用户konglin: create user konglin identified by pwd_oracle; 删除用户, drop user konglin; 授予用户登录数据库的权限: grant create session to konglin; 授予用户操作表空间的权限: grant unlimited tablespace to konglin; grant create tablesp

oracle创建用户、授予权限及删除用户

创建用户 oracle对表空间 USERS 无权限 alter user 用户名 quota unlimited on users; //创建临时表空间 create temporary tablespace test_temp tempfile 'E:/oracle/product/10.2.0/oradata/testserver/test_temp01.dbf' size 32m autoextend on next 32m maxsize 2048m extent management

Linux下文件权限相关操作

一 权限掩码umask umask是chmod配套的,总共为4位(gid/uid,属主,组权,其它用户的权限),不过通常用到的是后3个,例如你用chmod 755 file(此时这文件的权限是属主读(4)+写(2)+执行(1),同组的和其它用户有读写权限) 二 umask的作用 默认情况下的umask值是022(可以用umask命令查看),此时你建立的文件默认权限是644(6-0,6-2,6-2),建立的目录的默认 权限是755(7-0,7-2,7-2),可以用ls -l验证一下哦 现在应该知道

SpringSecurity 自定义用户 角色 资源权限控制

1 package com.joyen.learning.security; 2 3 import java.sql.ResultSet; 4 import java.sql.SQLException; 5 import java.util.List; 6 7 import org.springframework.context.support.MessageSourceAccessor; 8 import org.springframework.dao.DataAccessException;