存儲過程賦權
A. 存儲過程許可權問題
這個解決不了,你這用戶對表沒許可權,不管是直接寫sql,還是存儲過程,只要是調用它,就會拒絕。
B. 如何在存儲過程中設置用戶許可權
可以的,oracle中存儲過程有擁有者和使用者,一般來講擁有者比使用者有著更高的許可權。
SQL> GRANT EXECUTE
ON HIRE_emp
TO Green;
這句表示把存儲過程HIRE_emp的執行許可權授予Green這個用戶
C. oracle中如何給用戶賦予在存儲過程里查詢所有表的許可權
不要通過角色來獲得select any table的許可權,直接給用戶授予select any table的許可權。
D. 如何修改mysql 存儲過程許可權
方法如下:
修改mysql 存儲過程的definer
修改mysql.proc表 的definer欄位
update mysql.proc set definer='root@%' where db='servant_591up'; UPDATE `mysql`.`proc` SET `definer`='root00@%' WHERE `db`='test' AND `name`='jjjj' AND `type`='PROCEDURE'; UPDATE `mysql`.`proc` SET `definer`='wtc_678869@%' WHERE `db`='servant_591up' AND `type`='PROCEDURE';
2.修改sql security
ALTER PROCEDURE www SQL SECURITY INVOKER ; ALTER PROCEDURE www SQL SECURITY DEFINER ;
(1)MySQL存儲過程是通過指定SQL SECURITY子句指定執行存儲過程的實際用戶;
(2)如果SQL SECURITY子句指定為DEFINER,存儲過程將使用存儲過程的DEFINER執行存儲過程,驗證調用存儲過程的用戶是否具有存儲過程的execute許可權和DEFINER用戶是否具有存儲過程引用的相關對象的許可權;
(3)如果SQL SECURITY子句指定為INVOKER,那麼MySQL將使用當前調用存儲過程的用戶執行此過程,並驗證用戶是否具有存儲過程的execute許可權和存儲過程引用的相關對象的許可權;
(4)如果不顯示的指定SQL SECURITY子句,MySQL默認將以DEFINER執行存儲過程。
3.執行存儲過程授權
GRANT EXECUTE ON test.* TO 'wtc'@'%'; GRANT CREATE ROUTINE,ALTER ROUTINE, SELECT,CREATE, INSERT, UPDATE, DELETE, EXECUTE ON test.* TO 'wtc'@'%' IDENTIFIED BY '111111'
CREATE ROUTINE : 創建存儲過程的許可權
ALTER ROUTINE : 修改存儲過程的許可權
4.刪除用戶
REVOKE all ON test.* FROM wtc@'%'
DELETE FROM user WHERE User='user_name' and Host='host_name';
FLUSH PRIVILEGES;
好文要頂關注我
E. oracle賦權調用存儲過程
首先,需要resource,connect
grant resource,connect to guest;
然後賦予 執行許可權(對每一個存儲過程授權):
grant execute on cache.xxxxxx to guest
F. oracle怎麼給存儲過程賦增加表的許可權
GRANT說明:
名稱
GRANT — 賦予一個用戶,一個組或所有用戶訪問許可權
GRANT privilege [, ...] ON object [, ...] TO { PUBLIC | GROUP group | username }
輸入
privilege 可能的許可權有:
SELECT:訪問聲明的表/視圖的所有列/欄位.
INSERT:向聲明的表中插入所有列欄位.
UPDATE:更新聲明的所有列/欄位.
DELETE:從聲明的表中刪除所有行.
RULE: 在表/視圖上定義規則 (參見 CREATE RULE 語句).
ALL: 賦予所有許可權.
object 賦予許可權的對象名.可能的對象是:
* table (表)
* view (視圖)
* sequence (序列)
* index (索引)
PUBLIC:
代表是所有用戶的簡寫.
GROUP group:
將要賦予許可權的組 group .目前的版本中,組必須是用下面方法顯式創建的.
username:
將要賦予許可權的用戶名.PUBLIC 是代表所有用戶的簡寫.
輸出
CHANGE: 如果成功,返回此信息.
ERROR: ChangeAcl: class "object" not found
如果所聲明的對象不可用或不可能對聲明的組或用戶賦予許可權.
G. 如何只授予用戶查看存儲過程定義的許可權
關於ORACLE賬號的許可權問題,一般分為兩種許可權:系統許可權: 允許用戶執行特定的資料庫動作,如創建表、創建索引、創建存儲過程等
對象許可權: 允許用戶操縱一些特定的對象,如讀取視圖,可更新某些列、執行存儲過程等
像這種查看存儲過程定義的許可權為對象許可權,但是我們還是首先來看看關於存儲過程的系統許可權吧:
SQL> SELECT * FROM SYSTEM_PRIVILEGE_MAP WHERE NAME LIKE '%PROCEDURE%';
PRIVILEGE NAME PROPERTY
---------- ---------------------------------------- ----------
-140 CREATE PROCEDURE 0
-141 CREATE ANY PROCEDURE 0
-142 ALTER ANY PROCEDURE 0
-143 DROP ANY PROCEDURE 0
-144 EXECUTE ANY PROCEDURE 0
-241 DEBUG ANY PROCEDURE 0
6 rows selected.
如上所示,關於存儲過程的系統許可權一般有六種: CREATE PROCEDURE、CREATE ANY PROCEDURE、 ALTER ANY PROCEDURE、DROP ANY PROCEDURE、 EXECUTE ANY PROCEDURE、DEBUG ANY PROCEDURE. 那麼關於存儲過程的對象許可權又有那些呢? 如下例子所示,在用戶ESCMUSER下創建存儲過程PROC_TEST
CREATE OR REPLACE PROCEDURE ESCMUSER.PROC_TEST
AS
BEGIN
DBMS_OUTPUT.PUT_LINE('It is only test');
END;
使用system用戶創建用戶TEMP,如下所示
SQL> create user temp identified by temp;
User created.
SQL> grant connect,resource to temp;
Grant succeeded.
在用戶ESCMUSER下將存儲過程PROC_TEST的所有許可權授予給用戶TEMP。 那麼我們發現存儲過程的對象許可權只有EXECUTE、DEBUG許可權
SQL> GRANT ALL ON PROC_TEST TO TEMP;
SQL> COL GRANTEE FOR A12;
SQL> COL TABLE_NAME FOR A30;
SQL> COL GRANTOR FOR A12;
SQL> COL PRIVILEGE FOR A8;
SQL> SELECT * FROM USER_TAB_PRIVS_MADE WHERE GRANTEE='TEMP';
GRANTEE TABLE_NAME GRANTOR PRIVILEGE GRA HIE
---------- --------------------- ------------ --------------------------- --- ---
TEMP PROC_TEST ESCMUSER DEBUG NO NO
TEMP PROC_TEST ESCMUSER EXECUTE NO NO
SQL>
clip_image001
將存儲過程PORC_TEST的許可權從TEMP用戶收回,然後授予用戶TEMP關於存儲過程PROC_TEST的DEBUG許可權
SQL>REVOKE ALL ON PROC_TEST FROM TEMP;
SQL>GRANT DEBUG ON PROC_TEST TO TEMP;
那麼TEMP用戶此時執行存儲過程報許可權不足
SQL> SET SERVEROUT ON;
SQL> EXEC escmuser.proc_test;
begin escmuser.proc_test; end;
ORA-06550: line 2, column 16:
PLS-00904: insufficient privilege to access object ESCMUSER.PROC_TEST
ORA-06550: line 2, column 7:
PL/SQL: Statement ignored
此時,如果修改存儲過程PROC_TEST就會ORA-01031許可權不足問題。但是你可以在PL/SQL Developer工具或使用下面視圖查看存儲過程的定義。如下所示。
SELECT * FROM ALL_SOURCE WHERE NAME='PROC_TEST'
所以,只需要授予存儲過程的DEBUG許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。不過這樣實現,總讓我感覺有點怪怪的。
H. oracle怎麼只給存儲過程授權執行許可權不給看的許可權
存儲過程的相關許可權一共只有兩個,一個是excute許可權,還有一個是debug許可權。
按照你的說法就是只給excute的許可權,不給debug許可權,因為沒試過這樣能不能查看,所以你要自己試驗下才行。
I. 查看存儲過程內容的許可權怎麼給
你好,這個的話只需要授予存儲過程的debug許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。