Oracle drop table 和 truncate table对grant授权的影响

1、以sys登陆,建表赋予权限,准备测试表z2[oracle@crl ~]$ rlwrap sqlplus / as sysdbaSQL*Plus: Release 11.2.0.4.0 Production on Tue May 16 14:59:27 2017Copyright (c) 1982, 2013, Oracle. All rights reserved. Connected to:...
阅读(1947) 评论(0)

ORACLE 给用户授权truncate table 的实现方案

1,对其它用户下的表执行trundate table操作开发说在用dwetl下执行调用shop用户下的表的时候提示没有权限操作,google了查了下,发现oracle账户没法直接赋予对某个表的truncate权限,那要怎么来实现呢? 在shop用户下面,准备测试数据SQL> create table Z_TRUNCATE_T(ID number);Table created.SQL> insert...
阅读(1567) 评论(0)

ORACLE 11g 实现审计用户登入登出<登陆退出>的详细记录

需求就是需要记录用户登陆登出的记录,包括时间以及连接ip地址以及连接方式等等,这样有助于跟踪分析问题,特别是一些人为无意识的dml操作导致数据丢失、数据混乱的问题追踪,还是非常有效的。大家知道oracle库开启了审计audit后,肯定有办法查到问题,但是审计比较消耗资源,所以可以通过触发器之类的来间接实现这个功能。 1、建记录表 -- Create table createtable UC_L...
阅读(1136) 评论(0)

ORACLE 11g用户权限管理随笔精髓

总结工作中经常用到一些用户管理随笔记录:1、查看数据库里所有用户各自拥有的角色:select * from (select distinct connect_by_root grantee username,granted_role from dba_role_privs connect by prior granted_role =grantee ) a where...
阅读(3390) 评论(0)

ORACLE 在重要的表上限制某些IP、用户的恶意操作

1,问题描述         oracle默认账号是没有限制ip的,这样的隐患就在于,如果我知道了oracle账号用户名密码,我只要能连接到db,就可以对db进行操作,这样对于线上的db来说是很危险的,因为有些非dba人员,比如开发人员、测试人员一不小心误删除了线上的数据,就惨了,坑太大不敢看。所以查了查,找到一种办法,在一些重要的表上加触发器来限制用户对线上db的表的操作。 2,触发器编写如果开...
阅读(2421) 评论(1)
    个人资料
    • 访问:3197802次
    • 积分:40030
    • 等级:
    • 排名:第102名
    • 原创:640篇
    • 转载:4篇
    • 译文:2篇
    • 评论:1401条
    博客专栏
    技术网址连接
    http://dev.mysql.com/doc/
    最新评论