Oracle 11g ACL访问控制(11g的新玩意)

写了一个存储过程用于自动发邮件,运行时报:ORA-24247 网络访问被访问控制列表 (ACL) 拒绝

上网收集了一些资料,原来是Oracle 11g加入了一个访问控制列表(ACL)用来控制网络访问,在访问外部网络地址前需要进行配置。

弄了个脚本添加了一个访问邮箱服务器的权限

set linesize 8000
set serveroutput on
set sqlblanklines on

exec  DBMS_NETWORK_ACL_ADMIN.create_acl (
    acl => ‘acl_e900_email_server.xml‘,
    description => ‘User JDE send Email by 11.0.0.1‘,
    principal => ‘HAHAHA‘,
    is_grant => TRUE,
    privilege => ‘connect‘,
    start_date => SYSTIMESTAMP ,
    end_date => NULL);
COMMIT;

exec  DBMS_NETWORK_ACL_ADMIN.assign_acl (
    acl => ‘acl_e900_email_server.xml‘,
    host => ‘11.0.0.1‘,
    lower_port => 25,
    upper_port => NULL);
COMMIT;

以下是一份完整比较详尽的配置脚本:

------------------------------------
-- 创建ACL:
------------------------------------

BEGIN
  DBMS_NETWORK_ACL_ADMIN.CREATE_ACL(
	ACL  		=> ‘/sys/acls/BRDG_BMS_TO_OA.xml‘,  --命名
    DESCRIPTION	=> ‘ACL list‘,   --描述
    PRINCIPAL   => ‘CHD_ACT_FOR_BUG_PROJ‘,   --要赋权限的用户
    IS_GRANT    => TRUE,   --true表示赋权,false表示取消赋权
    PRIVILEGE   => ‘connect‘
  );
  DBMS_NETWORK_ACL_ADMIN.ADD_PRIVILEGE(
	ACL       => ‘/sys/acls/BRDG_BMS_TO_OA.xml‘,
    PRINCIPAL => ‘CHD_ACT_FOR_BUG_PROJ‘,
    IS_GRANT  => TRUE,
    PRIVILEGE => ‘resolve‘
  );
  DBMS_NETWORK_ACL_ADMIN.ASSIGN_ACL(
	ACL  		=> ‘/sys/acls/BRDG_BMS_TO_OA.xml‘,
    HOST 		=>‘*‘,   --主机名,可以指定主机名,也可以使用*做为通配
    lower_port=> 1,    --端口配置视情况而定,若需要精确控制可限定主机端口范围
    upper_port=> 9999
  );
  commit;
END;

------------------------------------
-- 删除ACL:(与assign相对应)
------------------------------------
-- 删除acl这个列表文件,使用它的用户也就取消了对应的权限
begin
  dbms_network_acl_admin.drop_acl(
    ‘/sys/acls/BRDG_BMS_TO_OA.xml‘
  );
  commit;
end;

  

原文地址:https://www.cnblogs.com/myjhaha/p/11858258.html

时间: 2024-11-15 00:31:53

Oracle 11g ACL访问控制(11g的新玩意)的相关文章

初了解Oracle 11g的Automatic Diagnostic Repository新特性

Oracle 11g之前,当数据库出现问题时,往往第一时间需要看alert日志,看看里面记录了哪些错误,可以给我们提示.alert文件名则 是alert_<ORACLE_SID>.log,文件存储路径由参数background_dump_dest决定,例如: SQL> show parameter background_dump_dest NAME                                            TYPE         VALUE --------

Oracle Fusion Applications (11.1.8) Media Pack and Oracle Application Development Framework 11g (11.1.1.7.2) for Microsoft Windows x64 (64-bit)

Oracle Fusion Applications (11.1.8) Media Pack for Microsoft Windows x64 (64-bit) 重新搜索   常见问题    提示      查看自述文件可帮助确定需要下载的文件. 请打印包含可下载文件列表的页面.该页面包含部件号列表,以及在安装过程中可能需要参考的相应说明. endv 您好!单击下载按钮即表示您同意使用此门户 上的软件所适用的 Oracle 条款和条件.不是 endv?请勿下载此软件并 使用您的帐户登录.END

采用oracle官方文件(11G)——初步Concept

采用oracle官方文件(11G)示例 这里是oracle官方文档界面,想了解oracle,阅读官方文档是唯一的方法,大致了解官方文档的使用,对官方文档有一个更直观的认识.文档可通过文章关联的链接查看到.或登录到oracle官网查看(内容更加丰富). watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaHVhbmd5YW5sb25n/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravi

华为S5700 ACL访问控制列表

初识ACL ACL,是Access Control List的简称,中文翻译为"访问控制列表",它由一系列规则(即描述报文匹配条件的判断语句)组成.这些匹配条件,可以是报文的源地址.目的地址.端口号等.通俗的讲ACL其实是一种报文过滤器,ACL规则就是过滤器的滤芯.安装什么样的滤芯(即根据报文特征配置相应的ACL规则),ACL就能过滤出什么样的报文了.通过ACL,我们可以把流量根据某种规则进行匹配,对满足匹配条件的流量做特定的操作. 基于过滤出的报文,我们能够做到阻塞攻击报文.为不同类

ACL访问控制列表(标准性、扩展性、命名性)

ACL访问控制列表 访问控制列表的工作原理: 出:已经过路由器处理正离开路由器接口的数据包. 入:已达到路由器接口的数据包,将被路由器处理. ACL对数据流的处理流程: 路由器将对数据包进行匹配,路由器将决定该数据包的通过或拒绝,拒绝后将下一跳匹配共匹配三次直到最后拒绝丢弃. ACL类型 标准访问:根据数据包的源iP地址来允许或拒绝.列表号1~99. 扩展访问:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝.列表号100~199. 命名访问:允许使用标准访问或扩展访问,用

CCNA实验二十五 实战多种ACL访问控制 &nbsp;

CCNA实验二十五 实战多种ACL访问控制 环境:Windows XP .Pracket Tracert 5.3 . GNS3.0.7.2 目的:了解ACL作用并熟练在不同环境中配置ACL 说明: ACL是路由器和交换机接口的指令列表,用来控制端口进出的数据包并且可以保护网络,ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等.ACL种类:标准ACL.扩展ACL.命名式ACL.基于时间ACL.自反ACL.动态ACL. 标准的ACL使用 1 ~ 99 以及1300~1999之间的数

linux用户权限 -&gt; ACL访问控制

UGO设置基本权限: 只能一个用户,一个组和其他人 ACL设置基本权限: r.w.x 设定acl只能是root管理员用户. 相关命令: getfacl , setfacl facl权限 简介 facl的权限是针对某一类用户设置的.如果希望对某个指定的用户进行单独的权限控制就需要用到文件的访问控制列表acl.设定acl只能是root管理员用户. 使用方法 查看权限 在没有设定acl时,看到的权限是相同的,下面的结果是默认权限 [[email protected] ~]# getfacl /tmp

普通ACL访问控制列表

配置OSPF R1: R2: R3: R4: 在R1上查看OSPF的学习 测试R1与R4环回接口连通性 配置普通ACL访问控制列表: 先在R4配置密码用R1与R4建立telnet建立 密码huawei 在R4上创建acl 2000的规则 允许1.1.1.1 访问R4 其他不允许 在user-interface vty 0 4上用上acl 2000 规则 下面用R1和R2分别测试对R4的连通性 记得这里用-a参数用1.1.1.1的接口进行连接 下面是R2 ACL基本语法规则:他是按序执行的比如下图

运维ACL访问控制简单配置

问题 沿用练习三,编写并应用ACL策略,实现以下要求: 允许网段192.168.4.0/24在周一到周五的09:30至18:00通过代理访问外网 IP地址是192.168.4.205的主机在任何时间都不可以通过代理访问外网 4.2 方案 通过acl指令定义ACL访问控制权限. 通过http_access应用ACL访问控制列表. http_access策略及规则顺序: http_access根据访问控制列表允许或禁止某一类用户访问代理服务器: http_access规则按照它们的排列顺序进行匹配检