Title: Az Oracle SQL 10.
1Az Oracle SQL 10.
2A rádiótelefonokat kérem KIKAPCSOLNI!
3A jogosultságok szerepe és tÃpusai
- Szerepük
- Az adatbázis muködoképességének megorzése
- Az adatok védelme illetéktelen felhasználástól
vagy módosÃtástól - Két fo tÃpus
- rendszer-jogosultság (rendszerprivilégium)
- adatbázis-objektumokra vonatkozó jogosultság
4Rendszerprivilégiumok
- System privilege
- Jogosultság bizonyos parancsok végrehajtására
- CREATE SESSION bejelentkezés
- CREATE TABLE új tábla létrehozása
- CREATE USER új felhasználó létrehozása
- GRANT ANY PRIVILEGE rendszerjogosultságok
megadása másoknak - stb., kb. 100 különféle jogosultság
5Rendszerprivilégium adása
minden felhasználó
- AlakjaGRANT privilégiumok TO PUBLIC
felhasználók WITH ADMIN OPTION - Példa CREATE TABLE és CREATE USER jogosultság
adása TANF01-nek és TANF02-nek úgy, hogy tovább
is adhatjákGRANT CREATE TABLE, CREATE USER TO
tanf01, tanf02 WITH ADMIN OPTION
a kedvezményezett tovább is adhatja a jogot másnak
6Rendszerprivilégium megvonása
- AlakjaREVOKE rendszerprivilégiumok FROM
PUBLIC felhasználók - Példa a CREATE TABLE jogosultság visszavonása
TANF01-tolREVOKE CREATE TABLE FROM tanf01
7Jogosultságok az adatbázis objektumaira
- Database object privilege
- Pl. a táblákra vonatkozó jogosultságok
- ALTER a szerkezet módosÃtása
- DELETE rekord törlése
- INDEX index készÃtése
- INSERT új rekord létrehozása
- REFERENCES hivatkozás a tábla adataira másik
táblára adott kényszerben - SELECT az adatok megnézése
- UPDATE az adatok módosÃtása
8A tulajdonos
- Az adatbázis-objektumok (táblák, view-k, tárolt
eljárások, stb.) tulajdonosa aki létrehozza oket - A tulajdonosnak az objektum létrehozásától minden
joga megvan a saját objektumaira - automatikusan senki másnak nincs semmiféle
jogosultsága az új objektumra - A tulajdonos (és az adatbázis-adminisztrátor)
másoknak is adhat jogosultságokat a saját
objektumaira
9Objektumra vonatkozó jogosultság adása
- AlakjaGRANT jogosultságok ON objektum TO
PUBLIC felhasználók WITH ADMIN OPTION - Példák
- SELECT jogosultság adása TANF01-nek a VEVOK
tábláraGRANT SELECT ON vevok TO tanf01 - INSERT jogosultság adása mindenkinek a VEVOK
tábláraGRANT INSERT ON vevok TO PUBLIC
a kedvezményezett tovább is adhatja a jogot másnak
10Objektumra vonatkozó jogosultság megvonása
- AlakjaREVOKE jogosultságok ON objektum FROM
PUBLIC felhasználók - Példa a SELECT jogosultság visszavonásaREVOKE
SELECT ON vevok FROM tanf01
11Szerepek (role)
- Jogosultságok (privilégiumok) gyujteménye
- Célja a hasonló jogosultságú felhasználók
adminisztrációjának egyszerusÃtése - Elore definiált szerepek
- CONNECT elemi jogosultságok gyujteménye (pl. a
bejelentkezés) - RESOURCE jogosultságok saját objektumok
létrehozására - DBA adminisztrátori jogosultságok
12Szerep adása
- AlakjaGRANT szerepek TO PUBLIC
felhasználók WITH ADMIN OPTION - Példa CONNECT szerep adása TANF01-nek úgy, hogy
tovább is adhatjaGRANT CONNECT TO tanf01
WITH ADMIN OPTION
a kedvezményezett tovább is adhatja a jogot másnak
13Szerep megvonása
- AlakjaREVOKE szerepek FROM PUBLIC
felhasználók - Példa a CONNECT jogosultság visszavonásaREVOKE
CONNECT FROM tanf01
14Saját szerepek használata
- Az alkalmazás lépései
- a szerep létrehozása
- a szerepnek jogosultságok / szerepek adása
- a szerep megadása a felhasználóknak / létezo
szerepeknek - Példa
- CREATE ROLE hallgato
- GRANT CONNECT, RESOURCE TO hallgato
- GRANT hallgato TO tanf01, tanf02, tanf03
15Saját jogosultságaink megnézése
- USER_SYS_PRIVS rendszerprivilégiumok
- USER_ROLE_PRIVS a szerepkörök, amikre jogosultak
vagyunk - USER_TAB_PRIVS az egyes táblákra vonatkozó
jogosultságaink - USER_COL_PRIVS az egyes táblák egyes mezoire
vonatkozó jogosultságaink
16A felhasználók létrehozása
- AlakjaCREATE USER név IDENTIFIED BY
jelszó egyéb paraméterek - PéldaCREATE USER tanf01 IDENTIFIED BY tanf01
- Ilyenkor a felhasználónak még semmiféle joga
sincs! - a beállÃtások egyszerusÃtéséhez felhasználói
profilokat is létre lehet hozni
17A felhasználó módosÃtása
- A login-néven kÃvül minden más paraméter
átállÃtható - A jelszó módosÃtása
- AlakjaALTER USER név IDENTIFIED BY jelszó
- PéldaALTER USER tanf01 IDENTIFIED BY gep01
- A saját jelszavunk is Ãgy módosÃtható!
18A felhasználók törlése
- Csak olyan felhasználó törölheto, akinek a
tulajdonában nem állnak objektumok - A parancs alakjaDROP USER név CASCADE
- CASCADE a felhasználó törlése elott megtörténik
a tulajdonában lévo összes objektum törlése - PéldaDROP USER tanf01 CASCADE
19Példa a hallgatói környezet 1.
- Az Oracle felhasználók létrehozásaCREATE USER
tanf01 IDENTIFIED BY tanf01 DEFAULT
TABLESPACE users QUOTA 2 M ON usersCREATE USER
tanf02 - A HALLGATO szerep létrehozásaCREATE ROLE
hallgato
a tablespace az adatbázis- objektumok és az
op.rendszer fájljai között teremt kapcsolatot
max. 2 MB tárhelyet használhat
20Példa a hallgatói környezet 2.
- A CONNECT és a RESOURCE szerep megadásaGRANT
CONNECT, RESOURCE TO hallgato - A hallgatóknak jogok adásaGRANT hallgato TO
tanf01GRANT hallgato TO tanf02
21Példa a hallgatói környezet 3.
- SELECT jogosultság adása SCOTT tábláiraGRANT
SELECT ON scott.emp TO hallgatoGRANT SELECT ON
scott.dept TO hallgatoGRANT SELECT ON
scott.bonus TO hallgatoGRANT SELECT ON
scott.salgrade TO hallgato
22Házi feladat
- Script készÃtése az alábbi feladatok
végrehajtására - adjon mindenkinek jogot arra, hogy az RTETEL nevu
táblájában az adatokat megnézhesse és
módosÃthassa - adjon jogot a SCOTT nevu felhasználónak arra,
hogy a RENDEL táblából rekordokat törölhessen - vonja meg a SCOTT nevu felhasználó jogát az
RTETEL tábla módosÃtására - a saját jelszavát módosÃtsa tanar_leszek-re