建立和修改用户
  CREATE USER 语句将建立一个用户。当一个用户连接到ORACLE数据库时,它必须被验证。ORACLE中验证有三种类型:
   Database
   external
   Global
  缺省是数据库验证,当用户连接到数据库时,oracle将检测用户是否是数据库的合法用户,并且要提供正确的password.external验证,oracle将只检测用户是否是合法用户,password已经被网络或系统验证了。global验证也是只检测是否是合法用户,password由oraclesecurity server验证。  
Database验证用户账号  数据库验证账号是张好的缺省类型,也是最普通的类型。建立一个账号是piyush,口令是welcome的账号,只需执行下面的命令:
| CREATE USE piyush IDENTIFIED BY welcome | 
  piyush可以通过下面的语句将口令改变为saraswatt:
| ALTER USER piyush IDENTIFIED BY saraswati; | 
  外部验证用户账号  用户账号进入数据库时可以不提供口令,这种情况下代替数据库识别口令的是客户端操作系统。外部验证账号有时也叫OPS$账号,当他们最初在oracle6开始介绍时,oracle账号都有关键字前缀OPS$,这也就是为什么init.ora 参数os_authent_prefix是OPS$--默认特征与oracle6保持一致。os_authent_prefix定义的字符串必须被预处理为用于Oracle外部识别账号的操作系统账号名。创建操作系统用户appl的语句是:
| CREATE USER ops$appl IDENTIFIED EATERNALLY | 
  但在通常情况下,os_authent_prefix将被设置为空,像下面这样:
| CREATE USER appl IDENTIFIED EATERNALLY | 
  这样效果是一样的,关键字IDENTIFIED EXTERNALLY告诉ORACLE这是一个外部识别账号。
  GLOBAL用户账号
  GLOBAL类型的用户账号数据库不检测口令,而是由X.509目录服务器检测口令。创建一个GLOBAL类型的用户账号的方法是:
| CREATE USER scott IDENTIFIED GLOBALLY AS "CN=scott,OU=divisional,O=sybex,C=US" | 
  关键字IDENTIFIED GLOBALLY AS表示建立的是一个GLOBAL类型的用户账号.  
创建和更改用户账号  CREATE USER 用于建立用户账号和给用户账号的属性赋值。ALTER USER用于更改用户账号和属性。但CREATE USER语句必须包括用户名和口令。
  有部分属性能用CREATER USER和ALTER USER语句设置,下面对是这些的属性具体描述:
  给用户分配缺省表空间
  表空间(tablespace)是放置表、索引、丛等用户对象的。如果在create user语句中没有包含表空间,那么缺省的是系统表空间。
CREATE USER piyush IDENTIFIED BY saraswati DEFAULTE TABLESPACE user_data; ALTER USER manoj DEFAULTE TABLESPACE dev1_data; | 
  给用户分配临时表空间
  临时表空间,顾名思义是临时存放表、索引等用户对象的临时段。建立方法一样
CREATE USER piyush IDENTIFIED BY saraswati Temporary TABLESPACE user_data; ALTER USER manoj Temporary TABLESPACE dev1_data; | 
  给用户分配表空间的使用定额
  使用定额限制用户在表空间中使用磁盘的数量。定额可以按字节、千字节、兆字节或者无限制来制定。
CREATE USER piyush IDENTIFIED BY saraswati DEFAULT TABLESPACE user_data QUOTA UNLIMITED ON user_data QUOTA 20M ON tools; ALTER USER manoj QUOTA 2500K ON tools; | 
  给用户分配一个简表
  简表可以限制用户在会话时消耗的资源。这些资源包括:连接数据库的时间,空闲时间,每次会话的逻辑读数据的数量等等,缺省的简表对资源无限制。
CREATE USER piyush IDENTIFIED BY saraswati PROFILE TABLESPACE user_data; ALTER USER manoj Temporary TABLESPACE dev1_data; | 
  为用户响应指定角色
  这个属性只能由ALTER USER语句设置,试图用CREATE USER语句设置将回返回一个例外。
| ALTER USER manoj DEFAULT ROLE ALL EXCEPT salary_adm; | 
  为用户的password设定到期时间以便在用户下次登录时更改
  当用户的password到期,在下一次登录时将强迫修改password,oracle提示用户输入旧的password,然后输入新的password。这项功能常用于新用户,当新用户用缺省的password登录时必须修改立即修改password.
ALTER USER manoj IDENTIFIED BY welcome; ALTER USER manoj PASSWORD EXPIRE; | 
  锁定账号,是用户不能登录
ALTER USER ql AC  COUNT LOCK  | 
  对账号解锁,以便用户能登录数据库
| ALTER USER ql ACCOUNT UNLOCK | 
  权限和角色  权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:
   Object 对象级
   System 系统级
   Role 角色级
  这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。
  对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。  
建立和使用角色  如前所诉,角色存在的目的就是为了使权限的管理变得轻松。建立角色使用CREATE ROLE语句,他的语法如下:
CREATE ROLE role_name IDENTIFIED BY password CREATE ROLE role_name IDENTIFIED EXTERNALLY CREATE ROLE role_name IDENTIFIED GLOBALLY | 
  缺省情况下建立的角色没有password或者其他的识别。如果使用IDENTIFIED BY 子句建立,那么角色不会自动响应,必须用SET ROLE激活。
| SET ROLE role_name IDENTIFIED BY password | 
  EXTERNALLY和GLOBALLY类型的角色由操作系统和ORACLE Service server验证。通常用户需要权限修改应用程序中使用的表单中的数据,但是只有在应用程序运行时而不是在使用ad hoc工具时,这种上下文敏感安全可以通过有PASSWORD的角色来实现。当用户在应用程序内部连结数据库时,代码将执行SET ROLE命令,通过安全验证。所以用户不需要知道角色的password,也不需要自己输入SET ROLE命令。  
对象权限  对象权限就是指在表、视图、序列、过程、函数或包等对象上执行特殊动作的权利。有九种不同类型的权限可以授予给用户或角色。如下表:
| 权限 | 
ALTER | 
DELETE | 
EXECUTE | 
INDEX | 
INSERT | 
READ  | 
REFERENCE | 
SELECT  | 
UPDATE | 
| Directory | 
no  | 
no  | 
no  | 
no  | 
no  | 
yes | 
no | 
no  | 
no | 
| function | 
no | 
no | 
yes | 
no  | 
no | 
no | 
no | 
no | 
no | 
| procedure | 
no  | 
no | 
yes | 
no | 
no | 
no  | 
no | 
no | 
no | 
| package | 
no | 
no | 
yes | 
no | 
no | 
no | 
no | 
no | 
no | 
| DB Object | 
no  | 
no  | 
yes | 
no | 
no  | 
no | 
no | 
no | 
no | 
| Libary  | 
no | 
no | 
yes  | 
no | 
no | 
no  | 
no  | 
no | 
no | 
| Operation  | 
no  | 
no  | 
yes | 
no  | 
no  | 
no  | 
no  | 
no  | 
no | 
| Sequence | 
yes  | 
no  | 
no  | 
no  | 
no  | 
no  | 
no  | 
no  | 
no | 
| Table  | 
yes  | 
yes  | 
no | 
yes | 
yes  | 
no  | 
yes  | 
yes  | 
yes | 
| Type | 
no  | 
no  | 
yes  | 
no  | 
no  | 
no  | 
no  | 
no  | 
no | 
| View  | 
no  | 
yes  | 
no  | 
no  | 
yes  | 
no  | 
no  | 
yes  | 
yes | 
  对象由不止一个权限,特殊权限ALL可以被授予或撤销。如TABLE的ALL权限就包括:
   SELECT,INSERT,UPDATE和DELETE,还有INDEX,ALTER,和REFERENCE。
  如何看这个表我们以ALTER权限为例进行说明
  ALTER权限
  允许执行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以进行如下操作:
    . 更改表名
    . 增加或删除列
    . 改变列的数据类型或大小
    . 将表转变为分区表
  在SEQUENCE上的ALTER权限允许执行ALTER Sequence语句,重新给sequence分配最小值、增量和缓冲区大小。  
系统权限  系统权限需要授予者有进行系统级活动的能力,如连接数据库,更改用户会话、建立表或建立用户等等。你可以在数据字典视图SYSTEM_PRIVILEGE_MAP上获得完整的系统权限。对象权限和系统权限都通过GRANT语句授予用户或角色。需要注意的是在授予对象权限时语句应该是WITH GRANT OPTION子句,但在授予系统权象时语句是WITH ADMIN OPTION,所以在你试图授予系统权限时,使用语句WITH GRANT OPTION系统会报告一个错误:ONLY ADMIN OPTION can be specified。在考试中要特别注意这个语法和错误信息。  
角色和角色权限  角色权限就是将属于用户的权限授予一个角色。任何权限都可以授予给一个角色。授予系统权限给被授予者必须使用WITH_ADMIN_OPTION子句,在会话期间通过SET ROLE语句授予或撤销角色权限。然而,角色权限不能依靠存储在SQL中的权限。如果函数、程序、包、触发器或者方法使用另一个计划拥有的对象,那么就必须直接给对象的拥有者授权,这是因为权限不会在会话之间改变。  
授予和撤销权限   给用户或者角色授予权限使用GRANT 语句,GRANT语句的语法如下:
| GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可选) | 
  对象权限被授予 WITH GRANT OPTION,  
权限和数据字典  数据字典是ORACLE存储有关数据库结构信息的地方,数据本身存放在其他地方,数据字典由表和视图组成。在考试中关于数据字典最容易考的内容是:查看那一类权限已经被授予。比如DBA_TAB_PRIV包含了用户授予给另一用户的对象权限和在授予时是否带有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不仅仅包含了对表的权限的关系,他还包括函数、包、队列等等上的权限的关系。下表列出了所有的权限和角色的数据字典视图:
  表: 权限的数据字典视图
| 视图  | 
作用 | 
| ALL_COL_PRIVS | 
表示列上的授权,用户和PUBLIC是被授予者 | 
| ALL_COL_PRIVS_MADE  | 
表示列上的授权,用户是属主和被授予者 | 
| ALL_COL_RECD | 
表示列上的授权,用户和PUBLIC是被授予者 | 
| ALL_TAB_PRIVS | 
表示对象上的授权,用户是PUBLIC或被授予者或用户是属主 | 
| ALL_TAB_PRIVS_MADE  | 
表示对象上的权限,用户是属主或授予者 | 
| ALL_TAB_PRIVS_RECD  | 
表示对象上的权限, 用户是PUBLIC或被授予者 | 
| DBA_COL_PRIVS  | 
数据库列上的所有授权 | 
| DBA_ROLE_PRIVS  | 
显示已授予用户或其他角色的角色 | 
| DBA_SYS_PRIVS  | 
已授予用户或角色的系统权限 | 
| DBA_TAB_PRIVS  | 
数据库对象上的所有权限 | 
| ROLE_ROLE_PRIVS  | 
显示已授予用户的角色 | 
| ROLE_SYS_PRIVS | 
显示通过角色授予用户的系统权限 | 
| ROLE_TAB_PRIVS | 
显示通过角色授予用户的对象权限 | 
| SESSION_PRIVS  | 
显示用户现在可利用的所有系统权限 | 
| USER_COL_PRIVS | 
显示列上的权限,用户是属主、授予者或被授予者 | 
| USER_COL_PRIVS_MADE | 
显示列上已授予的权限,用户是属主或授予者 | 
| USER_COL_PRIVS_RECD  | 
显示列上已授予的权限,用户是属主或被授予者 | 
| USER_ROLE_PRIVS  | 
显示已授予给用户的所有角色 | 
| USER_SYS_PRIVS  | 
显示已授予给用户的所有系统权限 | 
| USER_TAB_PRIVS | 
显示已授予给用户的所有对象权限 | 
| USER_TAB_PRIVS_MADE  | 
显示已授予给其他用户的对象权限,用户是属主 | 
| USER_TAB_PRIVS_RECD | 
显示已授予给其他用户的对象权限,用户是被授予者 | 
查看本文来源