當前位置:首頁 » 編程語言 » ebs數據訪問許可權集sql
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ebs數據訪問許可權集sql

發布時間: 2022-06-28 21:04:52

sql資料庫設置訪問許可權問題

用混合驗證方式登陸,也就是在SQL伺服器屬性的安全性選項中選擇SQL Server和windows身份驗證模式,然後為你的SQL用戶設置用戶名和密碼,具體操作你應該會的

㈡ Oracle EBS許可權審閱怎麼做

1. 系統許可權管理
1.1 3個默認用戶
Oracle 9i
sys change_on_install [as sysdba]--sqlplus /as sysdba
system manager
scott triger
oracle 10g以上
sys 安裝的時候設置. [as sysdba]
system 安裝的時候設置.
scott triger 默認為鎖定。應該解鎖(ALTER USER ACCOUNT LOCK/UNLOCK )
sys :oracle 網路管理員。全局的管理員
system:普通管理員
scott :普通用戶
oracle使用條件:啟用監聽(lsnrctl start),啟用資料庫實例(oradin -startup -sid orcl)
1.2 創建用戶
登陸SYS:sqlplus /as sysdba conn lisi/lisi
show user(sqlplus) whoami(Linux)
create(alter) user lisi identified by lisi;
1.3 分配許可權
關鍵字:grant XX to user;
grant create session to lisi;
grant create table to lisi;
grant unlimited tablespace to lisi;
擁有create table 許可權,就擁有了select,insert,update,delete table和drop table許可權
自己創建的表就擁有了這張表的所有許可權
1.4 撤銷許可權
關鍵字:revoke XX from user;
revoke create session from lisi;
revoke create table from lisi;
revoke unlimited tablespace from lisi;
1.5 查看系統許可權的數據字典
SELECT *FROM user_sys_privs;
2. 對象許可權
2.1 概念:訪問其他用戶創建的對象,每個對象都屬於某一個用戶。其他對象訪問,需要賦許可權
2.2 兩個用戶屬於兩個不同的事務。一個用戶下沒有COMMIT,另一個用戶不能訪問,COMMIT類似存檔的概念
2.3 授權對象許可權
關鍵字:grant xx on table to user;
例子 :grant select,insert,update,delete on table to lisi;
授權所有許可權:grant all on table to user(public);
2.4 撤銷許可權
關鍵字:revoke XX on table from user(public);
例子 :revoke all on table from lisi(public);
2.5 誰擁有許可權,誰可以授權
2.6 查看對象許可權的數據字典
SELECT *FROM user_tab_privs;
2.7 顯示格式
SET linesize 400
dbms_output.disable;
插入的時候會將表鎖定,表級別的鎖
2.8 對table的列的許可權控制
授權:grant xx(column) on table to user;
撤銷許可權:revoke xx(column) on table from user;
insert,update可以控制到列,select,delete不行
數據字典:select * from user_col_privs;
2.9 查詢的概念
DDL(數據定義語言),DML(數據操縱語言),DCL(授權和撤銷許可權)。只有DML語言有TRANSACTION的控制
3. 許可權傳遞
3.1系統許可權的傳遞
默認 :許可權可以使用,但是不能傳遞(9i和10g不一樣)
許可權傳遞:grant XX to user with admin option
撤銷傳遞:源頭斷了,就不能傳遞了
3.2對象許可權的傳遞
默認 :許可權可以使用,不能傳遞
許可權傳遞:grant XX on table to user with grant option;
撤銷傳遞:源頭斷了,就不能傳遞了(9i和10g不一樣)
4. 角色管理
4.1 概念:角色就是許可權的集合
4.2 創建和role:create role XX; drop role XX;
4.3 許可權放在role:grant XX to role;
4.4 許可權授權給user:grant XX to user;
4.5 撤銷許可權: revoke XX from user或者刪除角色
4.6 使用范圍:有限許可權太高,不能直接賦予role,只能賦予user,例如:UNLIMITED TABLESPACE
4.7 create table 和create any table的區別
create table:只能給自己創建表
create any table:不僅可以給自己創建表,還可以給任何用戶創建表
4.8 只有alter any table和drop any table許可權
擁有create table,就擁有了alter table 和drop table
4.9 角色不屬於任意一個用戶。是共用的。
4.10 查看role的數據字典:
select * from dba_roles; --查詢當前所有ROLE列表,包括自定義
select * from dba_role_privs; --查詢某用戶的ROLE許可權
select * from ROLE_SYS_PRIVS; --查詢當前用戶的ROLE,及其所包含的系統許可權
5. 三種登陸方式
5.1 普通用戶密碼修改
用SYS用戶登錄,修改密碼:
命令行:alter user scott identified by tiger;
圖形界面也可以修改:會轉化為SQL語句
5.2 SYS(SYSDAA,SYSOPER)用戶密碼丟了。不能直接修改
5.3 oracle資料庫的三種驗證機制
a.操作系統驗證
b.密碼文件驗證
c.資料庫的驗證
一般的oracle用戶 :使用資料庫的驗證,先啟動資料庫,然後再驗證
SYS(SYSDAA,SYSOPER)用戶:操作系統驗證和密碼文件的驗證
5.4 oracle的啟動過程
5.4.1.linux下oracle啟動過程:
a.lsnrctl start(啟用監聽)
b.sqlpuls /(sys/oracle) as sysdba
c.startup 啟動實例
先鏈接監聽,再鏈接資料庫實例.linux有嚴格的啟動數據
監聽:為了區分SYS(SYSDAA,SYSOPER)用戶和一般的用戶
10g以後的用法:sqlplus /(sys/oracle) as sysdba
10g前的用法 :sqlplus /nolog;conn sys/oracle as sysdba
5.4.2 windows下oracle的啟動過程
lnsrctl start
oradin -start -sid orcl
5.5 默認是操作系統驗證,沒有驗證通過在進行密碼文件的驗證
計算機管理:組:ora_dba
sqlplus / as sysdba(操作系統的驗證)
sqlpuls sys/oracle as sysdba(密碼文件的驗證)
5.6 實際應用中。一般把操作系統驗證取消
5.7 SYS密碼忘記。只能修改密碼文件
備份proct\10.2.0\db_2\database下的PWDorcl.ora ora文件
使用命令重新生成密碼文件:PWDorcl.ora ora
命令:
orapwd file=pwdora10g.ora password-sys entries=10(特權用戶) force(whether overwrite)
SYS特權用戶查看數據字典:SELECT v$pwdfile_users(動態性能表);
6. 帳戶管理細節
6.1 創建用戶
CREATE USER 用戶名
IDENTIFIED BY 密碼
DEFAULT TABLESPACE 默認表空間(屬於用戶的TABLE,INDEX,約束)
TEMPORARY TABLESPACE 臨時表空間(主要使用排序.GROUP BY ORDER BY等)
QUOTA(限額) 整數 K|M|LIMITED ON 表空間(QUOTA 50M ON TABLESPACE)
6.2 參考orcle客戶端的圖形界面(限額)。分配了UNLIMITED TABLESPACE分配了,就沒有限額
6.3 圖形界面創建用戶時候。默認給了角色,用戶沒有任何數據。在方案裡面沒有用戶,默認在安全性裡面
6.4 用戶加鎖解鎖和口令失效
命令行:ALTER XX USER ACCOUNT LOCK/UNLOCK;
用戶口令即刻失效:ALTER USER XX PASSWORD EXPIRE;(EBS創建用戶的時候)
6.5 DROP USER XX [CASCADE]
CASCADE:表示刪除用戶所有對象
drop user XX cascade;

㈢ 在SQL數據訪問中如何對不同級別設置訪問許可權

你把你設計的功能分成若干塊(抽象上)然後給不同的用戶賦予不同的訪問功能的許可權(比如做到用戶登錄那裡,檢測用戶可以訪問哪些頁面,就在菜單處顯示出來,不允許訪問的不顯示。並且在各個頁面load過程中檢測用戶是否越權訪問。)

㈣ 用SQL語句怎麼設置許可權

SQL是Structured Quevy Language(結構化查詢語言)的縮寫。SQL是專為資料庫而建立的操作命令集,是一種功能齊全的資料庫語言。在使用它時,只需要發出「做什麼」的命令,「怎麼做」是不用使用者考慮的。SQL功能強大、簡單易學、使用方便,已經成為了資料庫操作的基礎,並且現在幾乎所有的資料庫均支持SQL。

##1 二、SQL資料庫數據體系結構

SQL資料庫的數據體系結構基本上是三級結構,但使用術語與傳統關系模型術語不同。在SQL中,關系模式(模式)稱為「基本表」(base table);存儲模式(內模式)稱為「存儲文件」(stored file);子模式(外模式)稱為「視圖」(view);元組稱為「行」(row);屬性稱為「列」(column)。名稱對稱如^00100009a^:

##1 三、SQL語言的組成

在正式學習SQL語言之前,首先讓我們對SQL語言有一個基本認識,介紹一下SQL語言的組成:

1.一個SQL資料庫是表(Table)的集合,它由一個或多個SQL模式定義。

2.一個SQL表由行集構成,一行是列的序列(集合),每列與行對應一個數據項。

3.一個表或者是一個基本表或者是一個視圖。基本表是實際存儲在資料庫的表,而視圖是由若干基本表或其他視圖構成的表的定義。

4.一個基本表可以跨一個或多個存儲文件,一個存儲文件也可存放一個或多個基本表。每個存儲文件與外部存儲上一個物理文件對應。

5.用戶可以用SQL語句對視圖和基本表進行查詢等操作。在用戶角度來看,視圖和基本表是一樣的,沒有區別,都是關系(表格)。

6.SQL用戶可以是應用程序,也可以是終端用戶。SQL語句可嵌入在宿主語言的程序中使用,宿主語言有FORTRAN,COBOL,PASCAL,PL/I,C和Ada語言等。SQL用戶也能作為獨立的用戶介面,供交互環境下的終端用戶使用。

##1 四、對資料庫進行操作

SQL包括了所有對資料庫的操作,主要是由4個部分組成:

1.數據定義:這一部分又稱為「SQL DDL」,定義資料庫的邏輯結構,包括定義資料庫、基本表、視圖和索引4部分。

2.數據操縱:這一部分又稱為「SQL DML」,其中包括數據查詢和數據更新兩大類操作,其中數據更新又包括插入、刪除和更新三種操作。

3.數據控制:對用戶訪問數據的控制有基本表和視圖的授權、完整性規則的描述,事務控制語句等。

4.嵌入式SQL語言的使用規定:規定SQL語句在宿主語言的程序中使用的規則。

下面我們將分別介紹:

##2 (一)數據定義

SQL數據定義功能包括定義資料庫、基本表、索引和視圖。

首先,讓我們了解一下SQL所提供的基本數據類型:(如^00100009b^)

1.資料庫的建立與刪除

(1)建立資料庫:資料庫是一個包括了多個基本表的數據集,其語句格式為:

CREATE DATABASE <資料庫名> 〔其它參數〕

其中,<資料庫名>在系統中必須是唯一的,不能重復,不然將導致數據存取失誤。〔其它參數〕因具體資料庫實現系統不同而異。

例:要建立項目管理資料庫(xmmanage),其語句應為:

CREATE DATABASE xmmanage

(2) 資料庫的刪除:將資料庫及其全部內容從系統中刪除。

其語句格式為:DROP DATABASE <資料庫名>

例:刪除項目管理資料庫(xmmanage),其語句應為:

DROP DATABASE xmmanage

2.基本表的定義及變更

本身獨立存在的表稱為基本表,在SQL語言中一個關系唯一對應一個基本表。基本表的定義指建立基本關系模式,而變更則是指對資料庫中已存在的基本表進行刪除與修改。

㈤ 如何設置MSSQL資料庫訪問用戶及訪問許可權

您好,我來為您解答:
1.打開企業管理器.......進入sql server組..........安全性
2.創建、選擇你進行設置許可權的用戶,右擊屬性!
3.點擊標題欄下資料庫訪問,對其用戶設置給予訪問的數據和資料庫角色.
4.點擊確定,完成設置MSSQL資料庫訪問用戶及訪問許可權
轉載,僅供參考。
如果我的回答沒能幫助您,請繼續追問。

㈥ 怎麼設置SQL資料庫用戶許可權

-- sqlserver:一、操作步驟
1.
首先進入資料庫級別的【安全性】-【登錄名】-【新建登錄名】
(圖1:新建登錄名)
2.
在【常規】選項卡中,如下圖所示,創建登陸名,並設置默認的資料庫。
(圖2:設置選項)
3.
在【用戶映射】選項卡中,如下圖所示,勾選需要設置的資料庫,並設置【架構】,點擊【確認】按鈕,完成創建用戶的操作
(圖3:選擇對應資料庫)
4.
現在我們就可以對testlog資料庫中的user表進行許可權的設置了,【表】-【
屬性】
(圖4:選擇對應表)
5.
在【許可權】選項卡中,如下圖所示,依此點擊【添加】-【瀏覽】-【選擇對象】
(圖5:設置訪問表的用戶)
6.
在上面點擊【確認】後,我們就可以下面的列表中找到對應的許可權,如果你還想細化到列的許可權的話,右下角還有一個【列許可權】的按鈕可以進行設置,點擊【確認】按鈕就完成了這些許可權的設置了
(圖6:許可權列表)
7.
現在就使用testuser用戶登陸資料庫了,登陸後如下圖所示,現在只能看到一個表了
(圖7:效果)
二、注意事項
1.
在上面的第3步驟中需要注意:如果這里沒有選擇對應的資料庫的話,之後去testlog資料庫中是找不到testuser。
(圖8:找不到testuser用戶)
2.
在上面的第3步驟,設置完testlog數據後,需要點擊【確認】按鈕,完成創建用戶操作,如果這個時候去設置【安全對象】,是無法在【添加】-【特定對象】-【對象類型】-【登陸名】-【瀏覽】中找到剛剛新建的testuser用戶的。
3.
其實在資料庫級別的【安全性】創建的用戶是屬於全局的,當設置了某個資料庫,比如testlog之後,這個用戶就會出現在這個資料庫的【安全性】列表中。
如果刪除testlog這個用戶,會出現下面的提示。刪除了後,這個用戶就無法登陸了。需要去對應的資料庫中刪除用戶,如果沒有刪除又創建,是會報錯的。
(圖9:刪除testuser用戶)
4.
在第6步的【顯式許可權】列表中,如果選擇了【control】這個選項,那麼在【select】中設置查詢【列許可權】就沒有意義了,查詢就不會受限制了。如果設置【列許可權】,在正常情況下會顯示下圖的報錯信息:
(圖10:效果)
5.
在testlog資料庫的【安全性】-【testuser】-【屬性】-【安全對象】-【添加】-【對象類型】這里有更多關於資料庫級別的一些對象類型可以設置。
(圖11:其它對象類型)

㈦ SQL Server2005資料庫訪問許可權怎麼設置sa密碼怎麼設置

對於訪問控制需求(這里以SQL Server 2005自帶的示例說明)有如下說明:假設Adventure Works Cycles將全球的銷售按國家和地區分為不同的分公司(Australia分公司、Canada分公司、France分公司、Germany分公司、United Kingdom分公司、United States分公司),

總公司CEO可以看到每個分公司的銷售情況,分公司的經理只能看到自己所在的分公司的銷售情況。分析需求可以得知,實際上需要根據用戶來決定用戶訪問的數據,可以利用SQL Server 2005 Analysis Service中定義角色的方式來控制。

定義角色可以在多維數據集開發環境中定義,也可以完成多維數集部署之後在資料庫伺服器端定義。

多維數據集角色是一類訪問許可權的集合,可以在角色中定義屬於這個角色的用戶能訪問什麼數據,不能訪問什麼數據。定義了角色之後,可以為這個角色添加成員,成員是伺服器Windwos賬戶或者是域賬戶。當某個角色賦於某個成員之後,客戶端使用該用戶登陸的時候,只能看到角色中定義的許可權訪問多維數據集。如果在開發環境定義的角色必須先保存然後部署才能生效。

下面具體介紹設置方法(前台測試工具用普科(ProClarity)):

1、新建Windows測試賬戶「Jeffrey」。不要定義成Administrator組,因為Administrator組的用戶自動擁有訪問多維數集的許可權。

2、打開Analysis Servie 項目工程,在角色列表項中單擊右鍵新建角色,打開新建角色對框。

3、設置訪問許可權(如圖1)。

圖1

這里只需要讀取數據,如果用戶需要有要處理更新cube時,可以根據需要進行設置。

圖2

5、設置多維數據集訪問許可權,選擇「讀」,本地鑽取選擇「鑽取」(如圖3)

圖三

圖36、選擇維度數據選項卡,選擇維度中的「Customer」維度(如圖4)。

圖4

7、 假設為Australia分公司定義許可權,角色定義了只能訪問區域為Australia的數據(如圖5),在高級選項卡可以寫mdx進行成員的選擇。在成員列列中選擇「Australi」。

圖5

8、 選擇「成員身份」選項卡,單擊「添加」,在彈出的對話框中輸入「Jeffrey」(Windows用戶),檢查名稱之後如圖6所示。

圖6

9、完成上面的步驟之後,保存,部署就設置完成。

設置成功這後,客戶端軟體(Reporting Service,或ProClarity )以Jeffery用戶連上多維數據集,就只能訪問Australi的數據如圖7。

圖7

以Jeffery用戶登陸,customer下的區域維度所有成員只有Australi,成功的限制Jeffery用戶只能訪問Australi數據。

㈧ 查看oracle ebs 哪些用戶有管理員許可權sql

select privilege from dba_SYS_privs where grantee=『USERNAME』
使用user_sys_privs!
或者:select * from dba_sys_privs where grantee='SCOTT';

㈨ 資料庫許可權控制-sql語句!

1)grant select,insert,delete on Student to Tea
2)grant select on SC to stu
3) grant update on SC to Tea
4) grant select on Student to public
5) revoke update on SC from stu

㈩ 如何給SQL資料庫開放許可權,讓所有人都可以訪問

我來回答吧,我以前也遇到過你這樣的問題,後來我自己解決了。

1、xp系統安裝的 SQL資料庫伺服器,肯定是不能遠程聯機的,因為xp系統只能裝非企業版的資料庫SQL Server。非企業版SQL Server對遠程連接做了限制,不可以遠程連接。就是非本機的用戶連接時,全部拒絕,但ipc連接登錄後除外。

2、建議換做非xp系統,最好windows 2000server 或者 windows 2003 server+ SQL Server企業版。因為只有這些系統才可以安裝企業版的SQL Server,因為其他非企業版的SQL Server只允許本機鏈接,非本機的sql鏈接將會出錯。

3、裝SQL Server的那台機器要開通1433埠,用於其他機器連接SQL Server。
4、查看安裝的SQL Server伺服器版本:SQL企業管理器-展開控制台跟目錄-展開到-本地組-(local)-右擊屬性- 常規-產品,如果是企業版,大多顯示 SQL Server Enterprice Edition, 否則顯示其他的版本。個人版:SQL Server Personal Edition

如果還不清楚,可以問我。