freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

用戶管理和安全ppt課件-資料下載頁

2025-01-18 08:37本頁面
  

【正文】 ble from account_role 。 ? 回收用戶的某一角色 Revoke account_role from ora_test1 。 角色刪除 ? 由于角色可以重復修改和設置,隨著角色的增多,需要刪除一些不必要的角色。刪除角色可以通過DROP語句來實現(xiàn),使這個角色的權限集合無效,擁有此角色的用戶都不能使用這些權限。 ? 例: ? Drop role account_role 。 獲取角色有關的信息 從如下的數(shù)據(jù)字典中獲取有關角色的信息: ? DBA_ROLES:數(shù)據(jù)庫中所有的角色。 ? DBA_SYS_PRIVS:擁有系統(tǒng)權限的用戶和角色。 ? ROLE_SYS_PRIVS:擁有系統(tǒng)權限的角色。 ? ROLE_TAB_PRIVS:擁有對象權限的角色 ? USER_ROLE_PRIVS 用戶擁有的角色 PL/SQL與角色 ? 默認情況下, PL/SQL函數(shù)、過程、程序包都要使用“定義者”的命名空間和權限執(zhí)行。需要注意的是,這些 已編譯的“ PL/SQL程序”對象要使用直接賦予設計用戶的權限執(zhí)行,而不使用用戶通過數(shù)據(jù)庫角色得到的對象權限來執(zhí)行 。當然,這將使讓作為特定數(shù)據(jù)庫用戶在 SQL*Plus中測試特定 DML語句的開發(fā)人員混淆,他們將發(fā)現(xiàn) PL/SQL過程中的相同語句不能夠編譯。 大多數(shù)情況下,造成這種問題的原因是由于對象權限是通過角色授予,而不是直接授予設計用戶的。 PL/SQL與角色 ? 通常情況下,應用開發(fā)的安全方法是不直接將表和視圖上的權限賦予數(shù)據(jù)庫用戶,只能夠通過PL/SQL過程、函數(shù)或程序包訪問附屬的表和視圖,而執(zhí)行這些已編譯對象的權限要通過數(shù)據(jù)庫角色提供。 這種方式的最大優(yōu)點是:除了通過公開的方法之外,終端用戶不能直接操作應用程序中的表和視圖。如果將安全直接綁定到用戶應用中,而不是數(shù)據(jù)庫中,就意味著安全實現(xiàn)只能夠適用于用戶應用。然而,如果用戶只能夠提供通過 PL/SQL過程、函數(shù)和程序包修改用戶應用的表和視圖的能力,那么就要為訪問 Oracle數(shù)據(jù)庫的所有應用維護數(shù)據(jù)庫對象的安全。 小結 ? 用戶管理 ? 權限的基本作用 ? 系統(tǒng)權限( with admin option) ? 對象權限( with grant option) ? 角色( with admin option) ? PL/SQL與角色 上機練習 創(chuàng)建一個用戶賬號 test,密碼為 test,默認的表空間為 users,默認的臨時表空間為 temp,在 users上的限額為 100M。 將用戶賬號 test鎖定;然后再進行解鎖。 修改用戶賬號 test的密碼為 aaa。 將系統(tǒng)權限 create session、 create table授予 test。然后回收 test的create table權限。 將 scott方案下的 emp表上的 insert,update,delete對象權限授予test;然后回收 test的 emp表上的 delete對象權限。 將 connect,resource角色授予 test;然后回收 test的 resource角色。 自定義角色 role_test,使其具有角色 connect和 create view的系統(tǒng)權限。 然后將此角色授予 test。最后回收 test的 role_test角色。 刪除自定義角色 role_test. 刪除用戶賬號 test.
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1