Oracle的用户、角色及权限相关操作
1、创建用户
create user KD identified by 123456;
2、授予连接数据库的权限
grant connect to KD;
3、将Scott用户的emp表授权给KD可以查询
grant select on scott.emp to KD; grant create table to KD;
4、回收权限
revoke select on scott.emp from KD;
5、表的增删改权限授权
grant select,inset,delete,update on scott.emp to KD; revoke select,inset,delete,update on scott.emp from KD;
6、删除用户
SQL 错误: ORA-01940: 无法删除当前连接的用户
退出已经连接得KD用户后再执行
drop user KD;
会提示:错误: ORA-01922: 必须指定 CASCADE 以删除 'KD'
drop user KD cascade;
7、查看当前用户所拥有的权限
select * from session_privs;
8、查看当前用户所拥有的角色
select * from user_role_privs;
9、查看角色所有的权限
select * from dba_sys_privs; select * from dba_sys_privs where grantee='CONNECT'; --create session select * from dba_sys_privs where grantee='RESOURCE'; /* create trigger create sequence create type create procedure create cluster create operator create indextype create table */ select * from dba_sys_privs where grantee='DBA'; --有最高权限 所有的权限都有
创建一个开发人员并授权:
create user CURRY identified by 123456; create connet,resource to CURRY;
10、用户解锁
alter user HR account unlock;
11、修改用户密码
alter user HR identified by 123456;
以上所述是小编给大家介绍的纯Oracle的用户、角色以及权限相关操作,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!
相关推荐
-
Oracle 用户权限管理方法
sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 二.登陆 sqlplus / as sysdba;//登陆sys帐户 sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott sqlplus / as sys
-
Oracle中sys和system用户、系统权限和角色的区别
1)最重要的区别,存储的数据的重要性不同 [sys] 所有oracle的数据字典的基表和视图都存放在sys用户中,这些基表和视图对于oracle的运行是至关重要的,由数据库自己维护,任何用户都不能手动更改.sys用户拥有dba,sysdba,sysoper等角色或权限,是oracle权限最高的用户. [system] 用户用于存放次一级的内部数据,如oracle的一些特性或工具的管理信息.system用户拥有普通dba角色权限. 2)其次的区别,权限的不同. [system]用户只能用nor
-
Oracle新建用户、角色,授权,建表空间的sql语句
oracle数据库的权限系统分为系统权限与对象权限.系统权限( database system privilege )可以让用户执行特定的命令集.例如,create table权限允许用户创建表,grant any privilege 权限允许用户授予任何系统权限.对象权限( database object privilege )可以让用户能够对各个对象进行某些操作.例如delete权限允许用户删除表或视图的行,select权限允许用户通过select从表.视图.序列(sequences)或快照
-
Oracle 8x监控sysdba角色用户登陆情况
正在看的ORACLE教程是:Oracle 8x监控sysdba角色用户登陆情况. 在Oracle 8i版本之前,使用internal用户来执行数据库的启动和关闭以及create database等操作:从8i版本以后,Oracle已经逐渐淘汰了internal用户,采用授与sysdba或者sysoper角色的用户才可以执行数据库的启动和关闭等操作,为保持用户习惯在8i中依旧保留了internal用户和svrmgrl,但已完全可以不使用svrmgrl工具和internal用户了.最新发布的orac
-
oracle用户权限、角色管理详解
Oracle 权限设置 一.权限分类: 系统权限:系统规定用户使用数据库的权限.(系统权限是对用户而言). 实体权限:某种权限用户对其它用户的表或视图的存取权限.(是针对表或视图而言的). 二.系统权限管理: 1.系统权限分类: DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构. RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构. CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构.
-
Oracle删除当前用户下所有表的方法适用于有或没有删除权限
1.如果有plsql客户端,则可以使用该用户登录,选中所有表 右键Drop即可. 2.如果有删除用户的权限,则可以: drop user user_name cascade; 加了cascade就可以把用户连带的数据全部删掉. 删除后再创建该用户. --创建用户 create user 用户名 profile default identified by 密码 default tablespace 表空间名称 temporary tablespace TEMP account unlock; --
-
Oracle的用户、角色及权限相关操作
1.创建用户 create user KD identified by 123456; 2.授予连接数据库的权限 grant connect to KD; 3.将Scott用户的emp表授权给KD可以查询 grant select on scott.emp to KD; grant create table to KD; 4.回收权限 revoke select on scott.emp from KD; 5.表的增删改权限授权 grant select,inset,delete,update
-
MongoDB数据库用户角色和权限管理详解
查看数据库 使用终端命令行输入 mongo 登陆 mongodb 之后切换到 admin 库,并认证后可查看所有数据库,操作如下所示: [root@renwole.com ~]# mongo MongoDB shell version v4.4.0 connecting to: mongodb://127.0.0.1:27017/?compressors=disabled&gssapiServiceName=mongodb Implicit session: session { "id&
-
WordPress中创建用户角色的相关PHP函数使用详解
WordPress 默认有 "订阅者"."投稿者"."作者"."编辑" 和 "管理员" 五个用户角色,权限由低到高,但默认的五个角色可能不够我们用,这时可以使用 add_role() 函数创建一个角色. 用法 add_role( $role, $display_name, $capabilities ); 参数 $role (字符串)(必须)用户角色 ID 默认值:None $display_name (字
-
MongoDB 用户相关操作
在我们第一次启动MongoDB的时候,仅仅是制定了data数据目录和log日志目录,并没有指定--auth选项,也就是并不需要认证. [root@VM-0-14-centos mongo_27017]# mongo MongoDB shell version v4.0.6 connecting to: mongodb://127.0.0.1:27017/?gssapiServiceName=mongodb Implicit session: session { "id" : UUID(
-
详解python执行shell脚本创建用户及相关操作
用户发送请求,返回帐号和密码 ###利用框架flask 整体思路: # 目的:实现简单的登录的逻辑 # 1需要get和post请求方式 需要判断请求方式 # 2获取参数 # 3执行shell # 4如果判断都没问题,就返回结果 导包 ... 给模版传递消息 用flash --需要对内容加密,因此需要设置 secret_key , 做加密消息的混淆 app = Flask(__name__) app.secret_key = 'kingdomai' 使用wtf实现表单,需要自定义一个表单类 #va
-
spring-boot-plus V1.4.0发布 集成用户角色权限部门管理(推荐)
RBAC用户角色权限 用户角色权限部门管理核心接口介绍 Shiro权限配置
-
SpringSecurity动态加载用户角色权限实现登录及鉴权功能
很多人觉得Spring Security实现登录验证很难,我最开始学习的时候也这样觉得.因为我好久都没看懂我该怎么样将自己写的用于接收用户名密码的Controller与Spring Security结合使用,这是一个先入为主的误区.后来我搞懂了:根本不用你自己去写Controller. 你只需要告诉Spring Security用户信息.角色信息.权限信息.登录页是什么?登陆成功页是什么?或者其他有关登录的一切信息.具体的登录验证逻辑它来帮你实现. 一.动态数据登录验证的基础知识 在本号之前的文
-
MyBatis 三表外关联查询的实现(用户、角色、权限)
一.数据库结构 二.查询所有数据记录(SQL语句) SQL语句: SELECT u.*, r.*, a.* FROM ( ( ( user u INNER JOIN user_role ur ON ur.user_id = u.user_id ) INNER JOIN role r ON r.role_id = ur.role_id ) INNER JOIN role_authority ra ON ra.role_id = r.role_id ) INNER JOIN authority a
随机推荐
- JavaScript window.setTimeout() 的详细用法
- 详解iOS多线程之2.NSThread的加锁@synchronized
- IOS 聊天界面(自适应文字)的实现
- 完美解决JS中汉字显示乱码问题(已解决)
- 编写轻量ajax组件01-与webform平台上的各种实现方式比较
- jQuery计算textarea中文字数(剩余个数)的小程序
- jquery索引在使用中的一些困惑
- jQuery UI 应用不同Theme的办法
- 比较常见的javascript中定义函数的区别
- java中的移位运算符心得总结
- 基于linux程序中段的学习总结详解
- C#函数式编程中的递归调用之尾递归详解
- 邮箱正则表达式实现代码(针对php)
- Android编程实现二级下拉菜单及快速搜索的方法
- js canvas实现画图、滤镜效果
- java生成图片进行套打功能
- C#中的协变与逆变深入讲解
- python用列表生成式写嵌套循环的方法
- Ajax返回的json遍历取值并显示到前台的方法
- JavaFX程序初次运行创建数据库并执行建表SQL详解