當前位置:首頁 » 存儲配置 » 存儲過程賦權

存儲過程賦權

發布時間: 2022-04-21 13:31:15

A. 存儲過程許可權問題

這個解決不了,你這用戶對表沒許可權,不管是直接寫sql,還是存儲過程,只要是調用它,就會拒絕。

B. 如何在存儲過程中設置用戶許可權

可以的,oracle中存儲過程有擁有者和使用者,一般來講擁有者比使用者有著更高的許可權。
SQL> GRANT EXECUTE
ON HIRE_emp
TO Green;
這句表示把存儲過程HIRE_emp的執行許可權授予Green這個用戶

C. oracle中如何給用戶賦予在存儲過程里查詢所有表的許可權

不要通過角色來獲得select any table的許可權,直接給用戶授予select any table的許可權。

D. 如何修改mysql 存儲過程許可權

方法如下:

  1. 修改mysql 存儲過程的definer
    修改mysql.proc表 的definer欄位


update mysql.proc set definer='root@%' where db='servant_591up'; UPDATE `mysql`.`proc` SET `definer`='root00@%' WHERE `db`='test' AND `name`='jjjj' AND `type`='PROCEDURE'; UPDATE `mysql`.`proc` SET `definer`='wtc_678869@%' WHERE `db`='servant_591up' AND `type`='PROCEDURE';


2.修改sql security

ALTER PROCEDURE www SQL SECURITY INVOKER ; ALTER PROCEDURE www SQL SECURITY DEFINER ;



(1)MySQL存儲過程是通過指定SQL SECURITY子句指定執行存儲過程的實際用戶;

(2)如果SQL SECURITY子句指定為DEFINER,存儲過程將使用存儲過程的DEFINER執行存儲過程,驗證調用存儲過程的用戶是否具有存儲過程的execute許可權和DEFINER用戶是否具有存儲過程引用的相關對象的許可權;

(3)如果SQL SECURITY子句指定為INVOKER,那麼MySQL將使用當前調用存儲過程的用戶執行此過程,並驗證用戶是否具有存儲過程的execute許可權和存儲過程引用的相關對象的許可權;

(4)如果不顯示的指定SQL SECURITY子句,MySQL默認將以DEFINER執行存儲過程。

3.執行存儲過程授權

GRANT EXECUTE ON test.* TO 'wtc'@'%'; GRANT CREATE ROUTINE,ALTER ROUTINE, SELECT,CREATE, INSERT, UPDATE, DELETE, EXECUTE ON test.* TO 'wtc'@'%' IDENTIFIED BY '111111'


CREATE ROUTINE : 創建存儲過程的許可權
ALTER ROUTINE : 修改存儲過程的許可權

4.刪除用戶

REVOKE all ON test.* FROM wtc@'%'


DELETE FROM user WHERE User='user_name' and Host='host_name';

FLUSH PRIVILEGES;

好文要頂關注我

E. oracle賦權調用存儲過程

首先,需要resource,connect

grant resource,connect to guest;

然後賦予 執行許可權(對每一個存儲過程授權):
grant execute on cache.xxxxxx to guest

F. oracle怎麼給存儲過程賦增加表的許可權

GRANT說明:

名稱
GRANT — 賦予一個用戶,一個組或所有用戶訪問許可權
GRANT privilege [, ...] ON object [, ...] TO { PUBLIC | GROUP group | username }

輸入
privilege 可能的許可權有:
SELECT:訪問聲明的表/視圖的所有列/欄位.
INSERT:向聲明的表中插入所有列欄位.
UPDATE:更新聲明的所有列/欄位.
DELETE:從聲明的表中刪除所有行.
RULE: 在表/視圖上定義規則 (參見 CREATE RULE 語句).
ALL: 賦予所有許可權.

object 賦予許可權的對象名.可能的對象是:
* table (表)
* view (視圖)
* sequence (序列)
* index (索引)

PUBLIC:
代表是所有用戶的簡寫.

GROUP group:
將要賦予許可權的組 group .目前的版本中,組必須是用下面方法顯式創建的.

username:
將要賦予許可權的用戶名.PUBLIC 是代表所有用戶的簡寫.

輸出
CHANGE: 如果成功,返回此信息.
ERROR: ChangeAcl: class "object" not found
如果所聲明的對象不可用或不可能對聲明的組或用戶賦予許可權.

G. 如何只授予用戶查看存儲過程定義的許可權

關於ORACLE賬號的許可權問題,一般分為兩種許可權:系統許可權: 允許用戶執行特定的資料庫動作,如創建表、創建索引、創建存儲過程等

對象許可權: 允許用戶操縱一些特定的對象,如讀取視圖,可更新某些列、執行存儲過程等

像這種查看存儲過程定義的許可權為對象許可權,但是我們還是首先來看看關於存儲過程的系統許可權吧:

SQL> SELECT * FROM SYSTEM_PRIVILEGE_MAP WHERE NAME LIKE '%PROCEDURE%';

PRIVILEGE NAME PROPERTY
---------- ---------------------------------------- ----------
-140 CREATE PROCEDURE 0
-141 CREATE ANY PROCEDURE 0
-142 ALTER ANY PROCEDURE 0
-143 DROP ANY PROCEDURE 0
-144 EXECUTE ANY PROCEDURE 0
-241 DEBUG ANY PROCEDURE 0

6 rows selected.
如上所示,關於存儲過程的系統許可權一般有六種: CREATE PROCEDURE、CREATE ANY PROCEDURE、 ALTER ANY PROCEDURE、DROP ANY PROCEDURE、 EXECUTE ANY PROCEDURE、DEBUG ANY PROCEDURE. 那麼關於存儲過程的對象許可權又有那些呢? 如下例子所示,在用戶ESCMUSER下創建存儲過程PROC_TEST

CREATE OR REPLACE PROCEDURE ESCMUSER.PROC_TEST
AS
BEGIN
DBMS_OUTPUT.PUT_LINE('It is only test');
END;
使用system用戶創建用戶TEMP,如下所示

SQL> create user temp identified by temp;

User created.

SQL> grant connect,resource to temp;

Grant succeeded.
在用戶ESCMUSER下將存儲過程PROC_TEST的所有許可權授予給用戶TEMP。 那麼我們發現存儲過程的對象許可權只有EXECUTE、DEBUG許可權

SQL> GRANT ALL ON PROC_TEST TO TEMP;


SQL> COL GRANTEE FOR A12;
SQL> COL TABLE_NAME FOR A30;
SQL> COL GRANTOR FOR A12;
SQL> COL PRIVILEGE FOR A8;
SQL> SELECT * FROM USER_TAB_PRIVS_MADE WHERE GRANTEE='TEMP';

GRANTEE TABLE_NAME GRANTOR PRIVILEGE GRA HIE
---------- --------------------- ------------ --------------------------- --- ---
TEMP PROC_TEST ESCMUSER DEBUG NO NO
TEMP PROC_TEST ESCMUSER EXECUTE NO NO

SQL>
clip_image001

將存儲過程PORC_TEST的許可權從TEMP用戶收回,然後授予用戶TEMP關於存儲過程PROC_TEST的DEBUG許可權

SQL>REVOKE ALL ON PROC_TEST FROM TEMP;

SQL>GRANT DEBUG ON PROC_TEST TO TEMP;
那麼TEMP用戶此時執行存儲過程報許可權不足

SQL> SET SERVEROUT ON;
SQL> EXEC escmuser.proc_test;

begin escmuser.proc_test; end;

ORA-06550: line 2, column 16:
PLS-00904: insufficient privilege to access object ESCMUSER.PROC_TEST
ORA-06550: line 2, column 7:
PL/SQL: Statement ignored
此時,如果修改存儲過程PROC_TEST就會ORA-01031許可權不足問題。但是你可以在PL/SQL Developer工具或使用下面視圖查看存儲過程的定義。如下所示。

SELECT * FROM ALL_SOURCE WHERE NAME='PROC_TEST'
所以,只需要授予存儲過程的DEBUG許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。不過這樣實現,總讓我感覺有點怪怪的。

H. oracle怎麼只給存儲過程授權執行許可權不給看的許可權

存儲過程的相關許可權一共只有兩個,一個是excute許可權,還有一個是debug許可權。
按照你的說法就是只給excute的許可權,不給debug許可權,因為沒試過這樣能不能查看,所以你要自己試驗下才行。

I. 查看存儲過程內容的許可權怎麼給

你好,這個的話只需要授予存儲過程的debug許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。

熱點內容
外網伺服器搭建vpn 發布:2024-11-19 13:20:39 瀏覽:370
淘寶分銷一鍵上傳 發布:2024-11-19 13:18:01 瀏覽:179
ftpgetfilesize 發布:2024-11-19 13:12:59 瀏覽:959
14位數密碼有多少種可能 發布:2024-11-19 12:48:11 瀏覽:110
刪除引索的sql語句 發布:2024-11-19 12:39:13 瀏覽:64
智能車演算法 發布:2024-11-19 12:34:49 瀏覽:777
linuxredis啟動腳本 發布:2024-11-19 12:31:35 瀏覽:955
刀片機電腦系統在伺服器端 發布:2024-11-19 12:27:16 瀏覽:861
設備監控源碼 發布:2024-11-19 12:26:21 瀏覽:922
伺服器主板是什麼樣子 發布:2024-11-19 12:08:19 瀏覽:889