文档库 最新最全的文档下载
当前位置:文档库 › 关于oracle 用户去DBA权限的管理

关于oracle 用户去DBA权限的管理

关于oracle 用户去DBA权限的管理
关于oracle 用户去DBA权限的管理

为了规范数据库用户的操作,特制订如下规范:

一、每个系统建立自己的数据库文件和索引文件,每个文件不允许超过2G,不支持自动扩展,系统根据自己的情况申请相应大小的数据文件;

创建文件系统的命令为:

(1)创建表空间

Create tablespace coredb_data logging datafile

'/home/oracle/oracle/product/10.2.0/oradata/orcl/coredb_data01.dbf'

size 2G autoextend off

(2)创建索引空间

Create tablespace coredb_idx logging datafile

'/home/oracle/oracle/product/10.2.0/oradata/orcl/coredb_idx01.dbf'

size 1G autoextend off

(3)增扩表空间

alter tablespace coredb_idx add datafile

'/home/oracle/oracle/product/10.2.0/oradata/orcl/coredb_idx02.dbf' size 2G

autoextend off

(4)查看表空间

select dbf.tablespace_name,

dbf.totalspace "总量(M)",

dbf.totalblocks as 总块数,

dfs.freespace "剩余总量(M)",

dfs.freeblocks "剩余块数",

(dfs.freespace / dbf.totalspace) * 100 "空闲比例"

from (select t.tablespace_name,

sum(t.bytes) / 1024 / 1024 totalspace,

sum(t.blocks) totalblocks

from dba_data_files t

group by t.tablespace_name) dbf,

(select tt.tablespace_name,

sum(tt.bytes) / 1024 / 1024 freespace,

sum(tt.blocks) freeblocks

from dba_free_space tt

group by tt.tablespace_name) dfs

where trim(dbf.tablespace_name) = trim(dfs.tablespace_name)

二、创建用户的命令

使用ORACLE用户执行如下命令(无DBA权限):

sqlplus '/as sysdba' <

drop user cascade;

create user identified by default tablespace coredb_data temporary tablespace temp;

grant connect to ;

grant resource to ;

grant create session to ;

grant create view to ;

alter user quota unlimited on coredb_idx;

alter user quota unlimited on coredb_data;

!

三、检查用户是否有DBA权限

select * from sys.dba_role_privs where granted_role='DBA';

GRANTEE GRANTED_ROLE ADM DEF

------------------------------ ------------------------------ --- ---------------------- SYSTEM DBA YES YES

GLSDB DBA YES YES

SHENG DBA YES YES

SYS DBA YES YES COREDB DBA YES YES

四、去除DBA权限

1)Sqlplus “/as sysdba”

2)revoke dba from ;

3)exit;

五、用户的权限

(1)查看用户权限;

(2)增加用户权限;当系统报错:ORA-01031: 权限不足

grant create any synonym to dhrep;//增加同义词权限(3)解除用户权限;

五、异常情况的处理

(1)ora-01045:user system lacks create session privilege; logon denied 解决办法:

1)使用oracle 用户执行sqlplus “/as sysdba”

2)grant create session,resource to ;

3)exit;

(2)ORA-1536:space quota exceeded for tablespace

解决办法:

1)使用oracle 用户执行sqlplus “/as sysdba”

2)Grant unlimited tablespace to ;

3)Exit;

(3)ORA-01950: 对表空间'USERS' 无权限

解决办法:

1)使用oracle 用户执行sqlplus “/as sysdba”

2)Conn /;

3)select * from user_sys_privs;

USERNAME PRIVILEGE ADM

-----------------------------------------------------

coredb CREATE SESSION NO

4)grant connect,resource,create session,create view to glsdb_hn;

5)select * from user_sys_privs;

USERNAME PRIVILEGE

ADM

------------------------ ---------------------------------------- ---

coredb_HN CREATE VIEW NO

coredb_HN CREATE SESSION NO

coredb_HN UNLIMITED TABLESPACE NO 6)Exit;

(4)没有DBA权限后,如果涉及跨db_user访问其他用户的,需要以下方法:1)创建存储过程

将两个用户名作为参数传给存储过程:

/*把用户(From_user)所有表的读写权限赋给用户(To_user)的存储过程为*/

create or replace procedure grantUser(From_user in varchar2, To_user in varchar2) is

retval number;

scursor int;

v_tablename VARCHAR2(60);

sqlstr varchar2(200);

cursor c_tablename is select table_name from dba_tables where owner=From_user; BEGIN

for v_tablename in c_tablename

loop

sqlstr := 'grant select,delete,update,insert on '|| From_user||'.'||v_tablename.table_name || ' to '||To_user;

scursor := dbms_sql.open_cursor;

dbms_sql.parse(scursor,sqlstr, dbms_sql.native);

retval := dbms_sql.execute(scursor);

dbms_sql.close_cursor(scursor);

end loop;

exception

WHEN NO_DATA_FOUND THEN

DBMS_OUTPUT.PUT_LINE('你需要的数据不存在!');

WHEN TOO_MANY_ROWS THEN

DBMS_OUTPUT.PUT_LINE('程序运行错误!请使用游标');

WHEN OTHERS THEN

DBMS_OUTPUT.PUT_LINE('发生其它错误!');

END grantUser;

/

/*把用户(From_user)所有表的读写权限从用户(To_user)收回的存储过程为*/ create or replace procedure revokeUser(From_user in varchar2, To_user in varchar2) is

retval number;

scursor int;

v_tablename VARCHAR2(60);

sqlstr varchar2(200);

cursor c_tablename is select table_name from dba_tables where owner=From_user; BEGIN

for v_tablename in c_tablename

loop

sqlstr := 'revoke select,delete,update,insert on '||

From_user||'.'||v_tablename.table_name || ' from '||To_user;

scursor := dbms_sql.open_cursor;

dbms_sql.parse(scursor,sqlstr, dbms_sql.native);

retval := dbms_sql.execute(scursor);

dbms_sql.close_cursor(scursor);

end loop;

exception

WHEN NO_DATA_FOUND THEN

DBMS_OUTPUT.PUT_LINE('你需要的数据不存在!');

WHEN TOO_MANY_ROWS THEN

DBMS_OUTPUT.PUT_LINE('程序运行错误!请使用游标');

WHEN OTHERS THEN

DBMS_OUTPUT.PUT_LINE('发生其它错误!');

END revokeUser;

2)执行存储过程(注意,存储过程的名称不能一样,否则会被替换)Execute grantUser / revokeUser;

3)如果增加新的表,还需要充分执行同样的操作;

oracle创建用户及权限说明文档

Oraclec创建用户 一、命令行创建用户具体步骤如下: 1.以管理员身份登录系统并创建一个新的表空间,操作如下: 操作如下: 2. Next 5M maxsize 100M ;----每次扩大5M,但最大为100M

3. Temporary tablespace test1_temp; ----设置临时表空间为test1_temp 4. 操作如下 5. 操作如下 6.最后提交即可。Commit 二、表空间的增删改查 1. 2. 如下操作,其中标示出来的路径即为查询到的要更改的表空间的具体路径,将该路径加到语句2中的单引号处即可。

3. 4.

四、权限的设置 1.权限的分类: 系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。 实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。 2.系统权限管理 DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 RESOURCE: 拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 CONNECT: 拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。 对于普通用户:授予connect, resource权限。 对于DBA管理用户:授予connect,resource, dba权限。 3.系统权限授权命令及用户管理。 [系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)] 授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...; [普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys 用户相同的权限,system用户的权限也可以被回收。] 例: SQL> connect system/manager SQL> Create user user50 identified by user50; SQL> grant connect, resource to user50; 查询用户拥有哪里权限: SQL> select * from dba_role_privs; SQL> select * from dba_sys_privs; SQL> select * from role_sys_privs; 删除用户:SQL> drop user 用户名cascade; //加上cascade则将用户连同其创建的东西全部删除。 4.给新建的用户分配只有连接以及对某些表和视图的查询权限: oracle授权对视图的查询.docx 5.用户管理: 1)、创建用户的Profile文件 SQL> create profile student limit // student为资源文件名 FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数 PASSWORD_LOCK_TIME 5 //指定用户被锁定天数 PASSWORD_LIFE_TIME 30 //指定口令可用天数 2)、创建用户 SQL> Create User username Identified by password Default Tablespace tablespace Temporary Tablespace tablespace Profile profile Quota integer/unlimited on tablespace; 6.用户密码过期问题: 首先,查看系统中有哪些用户:

数据库管理员日常工作权限和流程

目录 2........................................................................................................................................... 数据库操作规范:1.................................................................................................................................. 2.数据库关键参数配置:1.1................................................................................................................................. 2.数据库数据提取流程:1.2................................................................................................................................. 2.数据库操作管理制度:1. 3............................................................................................................................. 3 .操作系统帐号管理制度:1. 4................................................................................................................................. 3 .1.5数据库帐号管理制度: 4.2........................................................................................................................................... 应用程序管理规范 ..................................................................................................................................... 4.应用程序发布管理: 2.1 4 ............................................................................................................................................... 数据库备份规范 3..................................................................................................................................... 4 3.1.备份设备物理规划:......................................................................................................................................... 43.2.数据库备份制度: ............................................................................................................................................. 4 3.3.备份数据定义: 1数据库操作规范: 1.1数据库关键参数配置:

Oracle系统中用户权限的赋予

Oracle系统中用户权限的赋予,查看和管理. 在Oracle数据库中,用户的权限分为两种(在这里我们不讨论dba或oper的权限,只考虑普通用户的权限),分别是System Privilege系统权限和User Table Privilege用户数据表权限. 1.首先,创建用户,以下几条命令可以创建一个用户,前提是必须以DBA的身份登录(如果你不是DBA,不要看下去了): create user DB_USER identified by DB_USER_PW '创建用户DB_USER,密码为DB_USER_PW grant create session to DB_USER '给用户创建会话的权限 grant resource to DB_USER 2.当用户建立后,会自动在Oracle数据库系统中生成属于该用户的Scheme (可以理解为所有属于该用户的表,视图....等对象的集合). 该用户可以将对这些对象的访问权限赋予其它的系统用户. 3.该用户用sqlplus登录后,以下命令可以看到该用户的权限(该部分取自于CNOUG网站): 本用户读取其他用户对象的权限: select * from user_tab_privs; 本用户所拥有的系统权限: select * from user_sys_privs; ORACLE数据库用户与权限管理 ORACLE是多用户系统,它允许许多用户共享系统资源。为了保证数据库系统的安全,数据库管理系统配置了良好的安全机制。 2. 1 ORACLE数据库安全策略 建立系统级的安全保证 系统级特权是通过授予用户系统级的权利来实现,系统级的权利(系统特权)包括:建立表空间、建立用户、修改用户的权利、删除用户等。系统特权可授予用户,也可以随时回收。ORACLE系统特权有80多种。 建立对象级的安全保证 对象级特权通过授予用户对数据库中特定的表、视图、序列等进行操作(查询、增、删改)的权利来实现。 建立用户级的安全保证 用户级安全保障通过用户口令和角色机制(一组权利)来实现。引入角色机制的目的是简化对用户的授权与管理。做法是把用户按照其功能分组,为每个用户建立角色,然后把角色分

关于用户权限的数据库设计

1 设计思路 为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。 1.1 用户 用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。 用户通常具有以下属性: 编号,在系统中唯一。 ü名称,在系统中唯一。 ü用户口令。 ü注释,描述用户或角色的信息。 1.2 角色 角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性: ü编号,在系统中唯一。 ü名称,在系统中唯一。 ü注释,描述角色信息 1.3 权限 权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、 修改和删除功能,通常具有以下属性: ü编号,在系统中唯一。 ü名称,在系统中唯一。 ü注释,描述权限信息 1.4 用户与角色的关系 一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如 l 用户(User): UserID UserName UserPwd 1 张三 xxxxxx 2 李四 xxxxxx …… l 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员 03 调度人员调度工作人员 04 一般工作人员工作人员…… 从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。 1.5 权限与角色的关系 一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如: l 角色(Role): RoleID RoleName RoleNote 01 系统管理员监控系统维护管理员 02 监控人员在线监控人员

【VIP专享】Oracle权限、角色和用户

Oracle数据库权限、角色和用户总结 前言: ORACLE数据库系统预先定义了CONNECT 、RESOURCE、DBA、EXP_FULL_DATABASE、IMP_FULL_DATABASE五个角色。 CONNECT具有创建表、视图、序列等特权;(alter session create cluster ) RESOURCE具有创建过程、触发器、表、序列等特权、 DBA具有全部系统特权; EXP_FULL_DATABASE、IMP_FULL_DATABASE具有卸出与装入数据库的特权。 权限管理 一、权限分类 系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。 实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。 二、系统权限管理: 1、系统权限分类: DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。 对于普通用户:授予connect, resource权限。 对于DBA管理用户:授予connect,resource, dba权限。 2、系统权限授权命令: [系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)] 授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...; [普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。] 例:

数据库用户管理(用户管理,权限分配)

学习资料:数据库用户管理 SQL Server的安全包括服务器安全和数据安全两部分。服务器安全是指可以SQL Server数据库服务器的登录管理、数据库数据的访问安全等,数据安全则包括数据的完整性、数据库文件的安全性。因此,如果你准备访问SQL Server数据库的数据,你应该具有SQL Server登录帐户和访问数据库的权限。 下面逐一讲解如何创建登录帐户、如何创建数据库用户和如何给用户授权。 一、SQL Server身份验证 在登录SQL Server时,需要选择身份验证的方式,SQL Server支持以下两种身份验证。 Windows身份验证。 SQL Server身份验证。 简单地说,Windows身份验证是使用当前登录到操作系统的用户去登录,而SQL Server身份验证是使用SQL Server中建立的用户去登录。 登录验证通过以后,就可以像管理本机SQL Server一样来管理远程机上的SQL Server 服务。 二、建立登录帐户并赋予权限 与创建数据库一样,建立SQL Server数据库的登录名、用户名,为其赋予权限也有两种方式。 1)使用SQL Server Management Studio建立登录账户并赋予权限 2)使用T-SQL建立登录账户并赋予权限 1.在SQL Server Management Studio中建立登录账户并赋予权限在SQL Server Management Studio中,通常需要进行三步操作。 1)建立SQL Server登录名 在SQL Server Management Studio中,建立登录的步骤如下。 (1)在“安全性”节点下,右击“登录名”,在右键菜单中选择“新建登录名”选项。

ORACLE数据库用户与权限管理

ORACLE数据库用户与权限管理ORACLE是多用户系统,它允许许多用户共享系统资源。为了保证数据库系统的安全,数据库管理系统配置了良好的安全机制。 2.1 ORACLE数据库安全策略 建立系统级的安全保证 系统级特权是通过授予用户系统级的权利来实现,系统级的权利(系统特权)包括:建立表空间、建立用户、修改用户的权利、删除用户等。系统特权可授予用户,也可以随时回收。ORACLE系统特权有80多种。 建立对象级的安全保证 对象级特权通过授予用户对数据库中特定的表、视图、序列等进行操作(查询、增、删改)的权利来实现。 建立用户级的安全保证 用户级安全保障通过用户口令和角色机制(一组权利)来实现。引入角色机制的目的是简化对用户的授权与管理。做法是把用户按照其功能分组,为每个用户建立角色,然后把角色分配给用户,具有同样角色的用户有相同的特权。 2.2 用户管理 ORACLE用户管理的内容主要包括用户的建立、修改和删除用户的建立

2.3系统特权管理与控制 ORACLE 提供了80多种系统特权,其中每一个系统特权允许用户执行一个或一类数据库操作。 授予系统特权 回收系统特权 显示已被授予的系统特权(某用户的系统级特权) 2.4 对象特权管理与控制 ORACLE对象特权指用户在指定的表上进行特殊操作的权利。这些特殊操作包括增、删、改、查看、执行(存储过程)、引用(其它表字段作为外键)、索引等。 授予对象特权

//级联授权 回收对象特权 显示已被授予的全部对象特权 2.5 角色的管理 ORACLE的角色是命名的相关特权组(包括系统特权与对象特权),ORACLE用它来简化特权管理,可把它授予用户或其它角色。 ORACLE数据库系统预先定义了CONNECT 、RESOURCE、 DBA、 EXP_FULL_DATABASE、IMP_FULL_DATABASE五个角色。CONNECT具有创建表、视图、序列等特权;RESOURCE具有创建过程、触发器、表、序列等特权、DBA具有全部系统特权;EXP_FULL_DATABASE、 IMP_FULL_DATABASE具有卸出与装入数据库的特权。 通过查询sys.dba_sys_privs可以了解每种角色拥有的权利。 授予用户角色

oracle常用权限语句

oracle 用户创建及权限设置 权限: create session create table unlimited tablespace connect resource dba 例: #sqlplus /nolog SQL> conn / as sysdba; SQL>create user username identified by password SQL> grant dba to username; SQL> conn username/password SQL> select * from user_sys_privs; 我们将从创建 Oracle 用户权限表开始谈起,然后讲解登陆等一般性动作,使大家对 Oracle 用户权限表有个深入的了解。 一、创建 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 二、登陆sqlplus / as sysdba;// 登陆sys帐户sqlplus sys as sysdba;// 同上 sqlplus scott/tiger;//登陆普通用户scott sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott 三、管理用户 create user zhangsan;//在管理员帐户下,创建用户zhangsan alter user scott identified by tiger;//修改密码

四,授予权限 1、默认的普通用户scott默认未解锁,不能进行那个使用,新建的用户也没有任何权限,必须授予权限 /*管理员授权*/ grant create session to zhangsan;//授予zhangsan用户创建session的权限,即登陆权限 grant unlimited session to zhangsan;//授予zhangsan用户使用表空间的权限 grant create table to zhangsan;//授予创建表的权限 grante drop table to zhangsan;//授予删除表的权限 grant insert table to zhangsan;//插入表的权限 grant update table to zhangsan;//修改表的权限 grant all to public;//这条比较重要,授予所有权限(all)给所有用户(public) 2、oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的,需要互相授权 /*oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的*/ grant select on tablename to zhangsan;//授予zhangsan用户查看指定表的权限 grant drop on tablename to zhangsan;//授予删除表的权限 grant insert on tablename to zhangsan;//授予插入的权限 grant update on tablename to zhangsan;//授予修改表的权限 grant insert(id) on tablename to zhangsan; grant update(id) on tablename to zhangsan;//授予对指定表特定字段的插入和修改权限,注意,只能是insert和update grant alert all table to zhangsan;//授予zhangsan用户alert任意表的权限 五、撤销权限 基本语法同grant,关键字为revoke 六、查看权限 select * from user_sys_privs;//查看当前用户所有权限 select * from user_tab_privs;//查看所用用户对表的权限 七、操作表的用户的表 /*需要在表名前加上用户名,如下*/ select * from zhangsan.tablename 八、权限传递 即用户A将权限授予B,B可以将操作的权限再授予C,命令如下: grant alert table on tablename to zhangsan with admin option;//关键字 with admin option grant alert table on tablename to zhangsan with grant option;//关键字 with grant option效果和admin类似 九、角色 角色即权限的集合,可以把一个角色授予给用户 create role myrole;//创建角色

数据库管理员常工作权限和流程

目录 1数据库操作规范: 1.1数据库关键参数配置: ·新项目或系统、数据库填写系统上线更新记录表; ·mysql数据库应用服务端口设定,默认实例服务端口是3306,其它实例需注意服务端口值; ·数据库内存使用是实际物理内存三分之二,如果是双机系统建议不要超过二分 之一; ·严禁按照Internet上查找的资料中只言片语,对数据库进行调整; 1.2数据库数据提取流程: 1业务部门相关人员填写“数据申请单”; 2部门负责人签字; 3DBA依情况操作; 4需求申请部门验收。 1.3数据库操作管理制度: ①业务部门要求的数据库操作需要有书面审批流程,DBA应保留原始文件一份; ②业务部门所填写的数据申请表单,一定需要相关负责人签字后方可执行。 ③在做数据库更改操作前,必须和业务人员核对业务逻辑,在完全清楚业务逻辑后进 行数据库操作; ④所有数据库更改操作,必须先进行测试,并将操作放在事物中,分步执行; ⑤保留重要操作的脚本、操作前数据、操作过程结果,以便日后查对; ⑥在完成操作后,要给操作需求方最终结果报告,使需求方可以及时核对; ⑦对于一些核心机密数据,需要遵守公司相关的保密协议,不能向外泄露;

⑧注意维护数据库服务器的硬盘空间,及盘阵上磁盘状态; ⑨按流水记录数据操作日志,作为以后查对凭证; ⑩以后有关数据库手工操作之前,一定通知所有应用程序开发人员,以便评估、保存操作结果; ⑾DBA个人使用的计算机应严格管理,尽可能不要在办公区外上网,更不要浏览和工作无关的网站,一定要安装防毒套装软件,避免感染病毒和木马, 严禁安装与工作无关的应用软件; ⑿当数据库需要调整时,严禁按照网上查找的资料操作数据库,一定是先查看官方完整文档或权威文档,通过严格测试,书写完整报告,经评估后,填写 数据库维护申请表,获审批方可操作; ⒀严禁在其它地方使用工具连接生产数据库,进行操作; ⒁操作流程:填写数据申请单 ·业务部门业务人员提出申请; ·业务部门负责人审核; ·运营DBA执行,操作完成后,需在“DBA操作结果”中写明操作语 句和影响记录条数; ·运营核查; ·业务部门任务申请人员检验操作结果,并签字确认; ·单据由运营部门保留。 1.4操作系统帐号管理制度: ①在数据库服务器、关键应用服务器上,只能有数据库DBA人员的帐号,开发人 员需要介入时,填写开发人员使用数据库申请单; ②在操作系统中需要启动本地安全策略中有关帐户管理的安全策略,策略如下: ·启动密码必须符合复杂性要求; ·密码长度最小值6个字符; ·帐户锁定时间10分钟; ·帐户锁定阀值5次; ③每两个星期检查一次操作系统日志; 1.5数据库帐号管理制度: ①应用程序帐号权限需要做严格限制,对不同应用需求使用不同权限和操作范围帐号, 要有部门负责人确认; ②在不同应用服务器上相同应用程序应使用不同数据库访问帐号; ③帐号密码需要有复杂性要求(字母、数字14位以上); ⑤所有帐号名称、访问权限、应用程序名称必须记录在案(如:表格形式); ⑥在防火墙上严格限制数据库端口访问的IP地址,只有正常对外服务的应用服务器 IP可以访问相关数据库; ⑦数据库超级用户权限使用严格限制;

数据库管理员岗位的工作职责描述

数据库管理员岗位的工作职责描述 数据库管理员需要对数据库运行状况进行监控,及时对故障进行处理,并分析故障原因,记录解决文档。下面是小编为您精心整理的数据库管理员岗位的工作职责描述。 数据库管理员岗位的工作职责描述1 职责: 1、维护所有数据库稳定运行,关注数据库集群整体运行情况,持续发现和解决潜在的问题; 2、对MySQL数据库进行容量规划、架构设计,提高业务高可用性和容灾能力; 3、负责开发部门数据库支持,SQL优化,数据库整体性能优化,以及为开发人员提供数据库相关技术支持和培训; 4、负责研发和制定数据库技术方案,分表分库的策略,数据库迁移等方案; 5、数据库性能监控以及优化,故障诊断和排除;

6、数据库备份,恢复策略的制定,实施以及维护,数据库容灾演练等 7、负责MongoDB集群部署、优化及性能监控保证高可用 8、使用Shell或Python等脚本语言,负责数据库周边工具及自动化开发 9、负责数据库上线流程优化与文档完善。 任职要求: 1. 三年以上大中型互联网公司DBA工作经验; 2. 熟悉MySQL及MongoDB数据库搭建与维护管理; 3.熟悉MySQL及MongoDB数据库管理、备份及性能调优经验,能快速定位数据库出现问的关键点; 4.具备Linux系统管理与维护经验,对数据库相关调优参数有所了解; 5. 熟悉并精通一门脚本语言,如Shell,Python等脚本语言; 6. 具备海量数据库维护经验; 7. 深入理解数据库原理 8. 精通SQL优化原理及实战经验。

数据库管理员岗位的工作职责描述2 职责: 1, 精通SQL语句,根据应用业务人员的需求,编写相关SQL 语句,满足业务的需求; 2, 根据项目的需求配合开发人员对数据库、表、数据字典进行分析与设计; 3, 根据业务需求负责数据库存储过程、包、触发器的编写、排错、优化; 4, 了解数据库的规划、安装、备份、恢复,可以辅助运维DBA做简单的日常维护操作; 5, 参与业务需求调研和ETL设计开发。 岗位要求: 1, 计算机、统计学、软件工程、应用数学等相关专业,统招本科及其以上学历; 2, 熟练掌握数据库应用设计与开发的专业知识、数据结构设计,精通存储过程和函数的优化,具备较强的SQL编写功底和清晰的逻辑思维能力;

Oracle用户权限管理 通过 SQL plus

sys 整个数据库网络的管理员最高权限 system 本地数据库管理员 scott 普通用户 创建用户(hong12345): create user hong12345 identified by hong12345 系统授权: grant create session to hong12345; 登录窗口 grant create table to hong12345; 创建表 grant unlimited tablespace to hong12345; 使用表空间 撤销权限: revoke create table from hong12345; rovoke unlimited tablespace from hong12345; 查看用户权限: 提供系统信息的视图Oracle中称数据字典查看当前用户系统权限select * from user_sys_prives; 创建用户(xiaobei) create user xiaobeiindentified by xiaobei create table myxiaobei(id int); insert into myxiaobei(1);

commit;//必须手动提交 对象权限 一个用户访问另外一个用户的表(如hong12345 访问xiaobei) grant select on myxiaobei to hong12345;(将表myxiaobei查询权限给hong12345)grant inert on myxiaobei to hong12345; grant all on myxiaobei to hong12345; select * from user_tab_privs;(查询对象权限) select * from user_col_privs;(查询对象列权限); 对象权限可以控制到列的权限 grant update(name)on myxiaobei to hong12345 grant insert(id)on myxiaobei to hong12345; 撤销; revoke all on myxiaobei from hong12345; 权限传递: sys--》hong12345--》xiaobei sys:grant alter any table to hong12345 with admin option;

Oracle用户权限表的管理方法

我们将通过介绍命令的方式,谈谈Oracle用户权限表的管理方法,希望对大家有所帮助。 我们将从创建Oracle用户权限表开始谈起,然后讲解登陆等一般性动作,使大家对Oracle用户权限表有个深入的了解。 一、创建 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 二、登陆 sqlplus / as sysdba;//登陆sys帐户 sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott sqlplus / as sysdba;//登陆sys帐户 sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott 三、管理用户 create user zhangsan;//在管理员帐户下,创建用户zhangsan alert user scott identified by tiger;//修改密码 create user zhangsan;//在管理员帐户下,创建用户zhangsan alert user scott identified by tiger;//修改密码 四,授予权限 1、默认的普通用户scott默认未解锁,不能进行那个使用,新建的用户也没有任何权限,必须授予权限

/*管理员授权*/ grant create session to zhangsan;//授予zhangsan用户创建session的权限,即登陆权限grant unlimited session to zhangsan;//授予zhangsan用户使用表空间的权限 grant create table to zhangsan;//授予创建表的权限 grante drop table to zhangsan;//授予删除表的权限 grant insert table to zhangsan;//插入表的权限 grant update table to zhangsan;//修改表的权限 grant all to public;//这条比较重要,授予所有权限(all)给所有用户(public) /*管理员授权*/ grant create session to zhangsan;//授予zhangsan用户创建session的权限,即登陆权限grant unlimited session to zhangsan;//授予zhangsan用户使用表空间的权限 grant create table to zhangsan;//授予创建表的权限 grante drop table to zhangsan;//授予删除表的权限 grant insert table to zhangsan;//插入表的权限 grant update table to zhangsan;//修改表的权限 grant all to public;//这条比较重要,授予所有权限(all)给所有用户(public) 2、oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的,需要互相授权/*oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的*/ grant select on tablename to zhangsan;//授予zhangsan用户查看指定表的权限 grant drop on tablename to zhangsan;//授予删除表的权限 grant insert on tablename to zhangsan;//授予插入的权限 grant update on tablename to zhangsan;//授予修改表的权限 grant insert(id) on tablename to zhangsan;

Oracle用户角色权限等操作

oracle 赋予权限 转发评论 02月21日13:00 最基础的sqlplus username/password@[sid] 连接数据库 sqlplus username/password as sysdba 以管理员连接数据库 管理员连接后创建用户sqlplus system/manager@demo as sysdba create user abc identified by abc ; 创建用户abc密码为abc grant all privileges to abc; 给abc用户赋予所有的权限 给自己留个备份以备不时之需 oracle grant 授权语句--select * from dba_users; 查询数据库中的所有用户 --alter user USERNAME account lock; 锁住用户 --alter user USERNAME account unlock; 给用户解锁 --create user USERNAME identified by USERPASS; 建立用户 一般创建用户后需要授予链接数据库权限 grant connect,resource to USERNAME; --grant create tablespace to USERNAME; 授权创建表空间 --grant SELECT on TABLENAME to USERNAME; 授权查询 授权其他动作格式相同 如果要把所有表的查询权限分配给用户可以用这样的 grant select any table to USERNAME; --grant execute on procedure1 to xujin 授权存储过程

数据库用户管理(用户管理,权限分配)

数据库用户管理 SQL Server的安全包括服务器安全和数据安全两部分。服务器安全是指可以SQL Server数据库服务器的登录管理、数据库数据的访问安全等,数据安全则包括数据的完整性、数据库文件的安全性。因此,如果你准备访问SQL Server数据库的数据,你应该具有SQL Server登录帐户和访问数据库的权限。 下面逐一讲解如何创建登录帐户、如何创建数据库用户和如何给用户授权。 一、SQL Server身份验证 在登录SQL Server时,需要选择身份验证的方式,SQL Server支持以下两种身份验证。 Windows身份验证。 SQL Server身份验证。 简单地说,Windows身份验证是使用当前登录到操作系统的用户去登录,而SQL Server 身份验证是使用SQL Server中建立的用户去登录。 登录验证通过以后,就可以像管理本机SQL Server一样来管理远程机上的SQL Server 服务。 二、建立登录帐户并赋予权限 与创建数据库一样,建立SQL Server数据库的登录名、用户名,为其赋予权限也有两种方式。 1)使用SQL Server Management Studio建立登录账户并赋予权限 2)使用T-SQL建立登录账户并赋予权限 1.在SQL Server Management Studio中建立登录账户并赋予权限 在SQL Server Management Studio中,通常需要进行三步操作。 1)建立SQL Server登录名 在SQL Server Management Studio中,建立登录的步骤如下。

首先要用widows模式登陆,在windows模式下在数据库中进行建立。 点击 (1)在“安全性”节点下,右击“登录名”,在右键菜单中选择“新建登录名”选项。

oracle 查看用户、权限、角色

查看用户、权限、角色的命令和视图 a 1.查看所有用户: select * from dba_users; select * from all_users; select * from user_users; 2.查看用户系统权限: select * from dba_sys_privs; select * from session_privs; select * from user_sys_privs; 3.查看用户对象权限: select * from dba_tab_privs; select * from all_tab_privs; select * from user_tab_privs; 4.查看所有角色: select * from dba_roles; 5.查看用户所拥有的角色: select * from dba_role_privs; select * from user_role_privs; b 概述 与权限,角色相关的视图大概有下面这些: DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限 USER_SYS_PRIVS: 查询当前用户所拥有的系统权限 SESSION_PRIVS: 查询当前用户所拥有的全部权限 ROLE_SYS_PRIVS:查询某个角色所拥有的系统权限 注意: 要以SYS用户登陆查询这个视图,否则返回空. ROLE_ROLE_PRIVS: 当前角色被赋予的角色 SESSION_ROLES: 当前用户被激活的角色 USER_ROLE_PRIVS: 当前用户被授予的角色 另外还有针对表的访问权限的视图: TABLE_PRIVILEGES ALL_TAB_PRIVS ROLE_TAB_PRIVS: 某个角色被赋予的相关表的权限 oracle与用户角色权限相关的视图 Oracle 本身的数据字典设计我个人觉得很合理, 因为DBA_xxx, ALL_xxx,USER_xxx 让人一看大概就知道这个视图是干什么用的. 本文简要总结了一下与权限,角色相关的视图. 一. 概述 与权限,角色相关的视图大概有下面这些: 1、DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限。 2、USER_SYS_PRIVS: 查询当前用户所拥有的系统权限。

数据库管理员日常工作权限和流程

目录 1数据库操作规范: (2) 1.1数据库关键参数配置: (2) 1.2数据库数据提取流程: (2) 1.3数据库操作管理制度: (2) 1.4操作系统帐号管理制度: (3) 1.5数据库帐号管理制度: (3) 2应用程序管理规范 (3) 2.1应用程序发布管理: (3) 3数据库备份规范 (4) 3.1备份设备物理规划: (4) 3.2数据库备份制度: (4) 3.3备份数据定义: (4)

1数据库操作规范: 1.1数据库关键参数配置: ·新项目或系统、数据库填写系统上线更新记录表; · mysql数据库应用服务端口设定,默认实例服务端口是3306,其它实例需注意服务端口值; ·数据库内存使用是实际物理内存三分之二,如果是双机系统建议不要超过二分之一; ·严禁按照Internet上查找的资料中只言片语,对数据库进行调整; 1.2数据库数据提取流程: 1 业务部门相关人员填写“数据申请单”; 2 部门负责人签字; 3 DBA依情况操作; 4 需求申请部门验收。 1.3数据库操作管理制度: ①业务部门要求的数据库操作需要有书面审批流程,DBA应保留原始文件一份; ②业务部门所填写的数据申请表单,一定需要相关负责人签字后方可执行。 ③在做数据库更改操作前,必须和业务人员核对业务逻辑,在完全清楚业务逻辑后进行 数据库操作; ④所有数据库更改操作,必须先进行测试,并将操作放在事物中,分步执行; ⑤保留重要操作的脚本、操作前数据、操作过程结果,以便日后查对; ⑥在完成操作后,要给操作需求方最终结果报告,使需求方可以及时核对; ⑦对于一些核心机密数据,需要遵守公司相关的保密协议,不能向外泄露; ⑧注意维护数据库服务器的硬盘空间,及盘阵上磁盘状态; ⑨按流水记录数据操作日志,作为以后查对凭证; ⑩以后有关数据库手工操作之前,一定通知所有应用程序开发人员,以便评估、保存操作结果; ⑾DBA个人使用的计算机应严格管理,尽可能不要在办公区外上网,更不要浏览和工作无关的网站,一定要安装防毒套装软件,避免感染病毒和木马,严禁安装与工作无关的 应用软件; ⑿当数据库需要调整时,严禁按照网上查找的资料操作数据库,一定是先查看官方完整文档或权威文档,通过严格测试,书写完整报告,经评估后,填写数据库维护申请表, 获审批方可操作; ⒀严禁在其它地方使用工具连接生产数据库,进行操作; ⒁操作流程:填写数据申请单 ·业务部门业务人员提出申请; ·业务部门负责人审核;

相关文档
相关文档 最新文档