http://www.xuebuyuan.com/762024.html 在使用oracle 9I em console客户端连接10G
数据库时候,使用normal连接身份,会
提示缺乏select any dictionary 权限。但是使用sysdba身份或者是用PL/
sql的normal身份就可以连接~ 这个问题是oracle9I的一个bug,并且oracle并不打算
解决这个问题了 其实从低版本的
链接到高版本的,都可能会出现此问题。 # 建立
用户 create user angeos identified by angeos; 建立了
用户:angeos,密码为:angeos # 对
用户授权 grant connect,resource to angeos; 对
用户angeos授予了连接
数据库和访问资源的权限 # 对
用户授权 grant create session,dba to angeos; CREATE SESSION是一个系统特权,它可以为
用户提供连接
数据库的能力。 DBA是一个具有超过120个系统特权的角色,所以它可以让
用户在
数据库中完成几乎任何工作。 # 改变
用户的密码 alter user angeos identified by oracle;将
用户angeos的密码改变为:oracle. #
删除用户 angeos drop user angeos; 由于
用户angeos有一张表table1,所以
删除用户时,我们需要指定关键字CASCADE drop user angeos cascade; # CREATE TABLE AS SELECT的语句 通过
查询一个表,并且将
查询结果集物化到一个常规表中来建立表。 复制表的结构,但是约束、索引和触发器等对象不会被放入新的表中。 例子: create table emp_copy as select * from scott.emp; alter any cluster
修改任意簇的权限 alter any index
修改任意索引的权限 alter any role
修改任意角色的权限 alter any sequence
修改任意序列的权限 alter any snapshot
修改任意快照的权限 alter any table
修改任意表的权限 alter any trigger
修改任意触发器的权限 alter cluster
修改拥有簇的权限 alter database
修改数据库的权限 alter procedure
修改拥有的存储过程权限 alter profile
修改资源限制简表的权限 alter resource cost 设置佳话资源开销的权限 alter rollback segment
修改回滚段的权限 alter sequence
修改拥有的序列权限 alter session
修改数据库会话的权限 alter sytem
修改数据库服务器设置的权限 alter table
修改拥有的表权限 alter tablespace
修改表空间的权限 alter user
修改用户的权限 analyze 使用analyze命令分析
数据库中任意的表、索引和簇 audit any 为任意的
数据库对象设置审计选项 audit system 允许系统操作审计 backup any table 备份任意表的权限 become user 切换
用户状态的权限 commit any table 提交表的权限 create any cluster 为任意
用户创建簇的权限 create any index 为任意
用户创建索引的权限 create any procedure 为任意
用户创建存储过程的权限 create any sequence 为任意
用户创建序列的权限 create any snapshot 为任意
用户创建快照的权限 create any synonym 为任意
用户创建同义名的权限 create any table 为任意
用户创建表的权限 create any trigger 为任意
用户创建触发器的权限 create any view 为任意
用户创建视图的权限 create cluster 为
用户创建簇的权限 create database link 为
用户创建的权限 create procedure 为
用户创建存储过程的权限 create profile 创建资源限制简表的权限 create public database link 创建公共
数据库链路的权限 create public synonym 创建公共同义名的权限 create role 创建角色的权限 create rollback segment 创建回滚段的权限 create session 创建会话的权限 create sequence 为
用户创建序列的权限 create snapshot 为
用户创建快照的权限 create synonym 为
用户创建同义名的权限 create table 为
用户创建表的权限 create tablespace 创建表空间的权限 create user 创建
用户的权限 create view 为
用户创建视图的权限 delete any table
删除任意表行的权限 delete any view
删除任意视图行的权限 delete snapshot
删除快照中行的权限 delete table 为
用户删除表行的权限 delete view 为
用户删除视图行的权限 drop any cluster
删除任意簇的权限 drop any index
删除任意索引的权限 drop any procedure
删除任意存储过程的权限 drop any role
删除任意角色的权限 drop any sequence
删除任意序列的权限 drop any snapshot
删除任意快照的权限 drop any synonym
删除任意同义名的权限 drop any table
删除任意表的权限 drop any trigger
删除任意触发器的权限 drop any view
删除任意视图的权限 drop profile
删除资源限制简表的权限 drop public cluster
删除公共簇的权限 drop public database link
删除公共数据链路的权限 drop public synonym
删除公共同义名的权限 drop rollback segment
删除回滚段的权限 drop tablespace
删除表空间的权限 drop user
删除用户的权限 execute any procedure 执行任意存储过程的权限 execute function 执行存储
函数的权限 execute package 执行存储包的权限 execute procedure 执行
用户存储过程的权限 force any transaction 管理未提交的任意事务的
输出权限 force transaction 管理未提交的
用户事务的
输出权限 grant any privilege 授予任意系统特权的权限 grant any role 授予任意角色的权限 index table 给表加索引的权限 insert any table 向任意表中插入行的权限 insert snapshot 向快照中插入行的权限 insert table 向
用户表中插入行的权限 insert view 向
用户视图中插行的权限 lock any table 给任意表加锁的权限 manager tablespace 管理(备份可用性)表空间的权限 references table 参考表的权限 restricted session 创建有限制的
数据库会话的权限 select any sequence 使用任意序列的权限 select any table 使用任意表的权限 select snapshot 使用快照的权限 select sequence 使用
用户序列的权限 select table 使用
用户表的权限 select view 使用视图的权限 unlimited tablespace 对表空间大小不加限制的权限 update any table
修改任意表中行的权限 update snapshot
修改快照中行的权限 update table
修改用户表中的行的权限 update view
修改视图中行的权限 enqueue any queue 就是向所有队列中加入消息的权限; dequeue any queue 就是可以向所有队列使消息出队的权限; manage any queue 就是在所有所有方案下,允许运行DBMS_AQADM的权限 1.查看所有
用户: select * from dba_users; select * from all_users; select * from user_users; 2.查看
用户或角色系统权限: select * from dba_sys_privs; select * from user_sys_privs; 3.查看
用户对象权限: select * from dba_tab_privs; select * from all_tab_privs; select * from user_tab_privs; 4.查看所有角色: select * from dba_roles; 5.查看
用户或角色所拥有的角色: select * from dba_role_privs; select * from user_role_privs; 6.注意: (1)以下语句可以查看Oracle提供的系统权限 select name from sys.system_privilege_map (2)查看一个
用户的所有系统权限(包含角色的系统权限) select privilege from dba_sys_privs where grantee='USER_NAME' union select privilege from dba_sys_privs where grantee in (select granted_role from dba_role_privs where grantee='USER_NAME' ); 一、权限是
用户对一项
功能的执行权力。在Oracle中,根据系统管理方式不同,将权限分为系统权限与实体权限两类。系统权限是指是否被授权
用户可以连接到
数据库上,在
数据库中可以进行哪些系统操作。而实体权限是指
用户对具体的模式实体(schema)所拥有的权限。这样讲可以有些模糊,举个例子来说:select any table是系统权限,它表示可以查看任何表。而select on table1是实体权限,表示对表table1的
查询权限。 二、见上表 三、系统权限授权命令的使用 语法: GRANT 权限名 TO
用户|角色|PUBLIC 其中,PUBLIC表示将权限赋给
数据库中所有的
用户 例:赋给
用户USER1权限CREATE TABLE的授权命令如下:
sql>GRANT CREATE TABLE TO USER1; 授权语句还可以
增加WITH ADMIN OPTION选项,表示被授权的
用户可以将它所得权限赋给其它
用户,如:
sql>GRANT CREATE TABLE,CREATE VIEW TO USER1,USER2 WITH ADMIN OPTION; 若要了解各
用户所拥有的系统权限,可以
查询数据字典USER_SYS_PRIVS、ROLE_SYS_PRIVS。 若要回收权限,则使用REVOKE命令,如:
sql>REVOKE CREATE TABLE FROM USER1; 四、实体权限管理 实体权限是指某一
用户对某一特定schema对象的操作权限。 1.实体权限
分类 不同的实体类型有不同的实体权限,如下表 2.实体权限的授命令 语法如下: GRANT 实体权限名|ALL TO
用户|角色|PUBLIC 其中,ALL表示实体的所有实体权限。 如:
sql>GRANT SELECT ON BOOKS_QUTHORS TO USER1; 以下语句用来
查询表的实体权限的授权信息:
sql>SELECT * FROM USER_TAB_PRIVES 若要回收实体权限,使用REVOKE,其语法如下: REVOKE 实体权限名|ALL ON 实体名 FROM
用户名|角色名|PUBLIC。
原文链接:https://www.f2er.com/oracle/209091.html