Products
96SEO 2025-09-20 12:36 0
在CentOS上管理Oracle用户权限, 需先确保操作系统层面的用户、组和目录权限正确,为数据库权限管理奠定基础嗯。
-- 授予系统权限
GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO app_user;
-- 授予DBA权限
GRANT DBA TO app_user;
-- 回收系统权限
REVOKE CREATE TABLE FROM app_user;
对象权限针对特定数据库对象,控制用户对该对象的操作:
-- 创建用户
CREATE USER app_user IDENTIFIED BY StrongPassword123 DEFAULT TABLESPACE users;
-- 修改用户密码
ALTER USER app_user IDENTIFIED BY NewStrongPassword456;
-- 锁定/解锁用户
ALTER USER app_user ACCOUNT LOCK;
ALTER USER app_user ACCOUNT UNLOCK;
-- 删除用户及所有关联对象
DROP USER app_user CASCADE;
-- 授予对象权限
GRANT SELECT, INSERT ON sales_ TO app_user;
-- 授予对象权限给所有用户
GRANT SELECT ON sales_ TO PUBLIC;
-- 回收对象权限
REVOKE INSERT ON sales_ FROM app_user;
# 创建用户组
groupadd oinstall
groupadd dba
# 创建oracle用户,归属oinstall组,并加入dba组
useradd -g oinstall -G dba oracle
# 设置用户密码
passwd oracle
oracle soft nproc 2047 # 软限制:最多2047个进程
oracle hard nproc 16384 # 硬限制:最多16384个进程
oracle soft nofile 1024 # 软限制:最多1024个打开文件
oracle hard nofile 65536 # 硬限制:最多65536个打开文件
一边,编辑/etc/security/
添加session required pam_
使限制生效。
/etc/security/
编辑/etc/security/
限制oracle用户的进程数、文件句柄数等资源,避免资源滥用。
firewalld
限制数据库端口访问, 仅允许信任IP段:firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="1521" protocol="tcp" accept'
firewall-cmd --reload
对敏感数据进行加密存储,并对传输数据使用SSL/TLS加密。
DBA_SYS_PRIVS
DBA_TAB_PRIVS
视图审查用户权限,撤销未使用或多余的权限。通过以上步骤,您可以在CentOS环境下高效管理Oracle用户的权限,确保数据库的平安性。
Demand feedback