ओरेकल में उपयोगकर्ता से सभी विशेषाधिकार कैसे दिखाएं?


113

क्या कोई मुझे बता सकता है कि sql-कंसोल में किसी विशिष्ट उपयोगकर्ता से सभी विशेषाधिकार / नियम कैसे दिखाए जा सकते हैं?

जवाबों:


164

आप इन नीचे दिए गए विचारों की कोशिश कर सकते हैं।

SELECT * FROM USER_SYS_PRIVS; 
SELECT * FROM USER_TAB_PRIVS;
SELECT * FROM USER_ROLE_PRIVS;

डीबीए और अन्य बिजली उपयोगकर्ता DBA_इन समान विचारों के संस्करणों के साथ अन्य उपयोगकर्ताओं को दिए गए विशेषाधिकार पा सकते हैं । वे प्रलेखन में शामिल हैं ।

वे विचार केवल उपयोगकर्ता को सीधे दिए गए विशेषाधिकारों को दिखाते हैं । उन सभी विशेषाधिकारों को ढूंढना , जिनमें भूमिकाओं के माध्यम से अप्रत्यक्ष रूप से दिए गए, अधिक जटिल पुनरावर्ती एसक्यूएल बयानों की आवश्यकता होती है:

select * from dba_role_privs connect by prior granted_role = grantee start with grantee = '&USER' order by 1,2,3;
select * from dba_sys_privs  where grantee = '&USER' or grantee in (select granted_role from dba_role_privs connect by prior granted_role = grantee start with grantee = '&USER') order by 1,2,3;
select * from dba_tab_privs  where grantee = '&USER' or grantee in (select granted_role from dba_role_privs connect by prior granted_role = grantee start with grantee = '&USER') order by 1,2,3,4;

21

वहाँ विभिन्न लिपियाँ तैरती रहती हैं जो इस बात पर निर्भर करती हैं कि आप कितना पागल होना चाहते हैं। मैं व्यक्तिगत रूप से पीट फिनगन की find_all_privs स्क्रिप्ट का उपयोग करूंगा

यदि आप इसे स्वयं लिखना चाहते हैं, तो क्वेरी बल्कि चुनौतीपूर्ण हो जाती है। उपयोगकर्ताओं को सिस्टम विशेषाधिकार दिए जा सकते हैं जो दिखाई दे रहे हैं DBA_SYS_PRIVS। उन्हें ऑब्जेक्ट विशेषाधिकार दिए जा सकते हैं जो कि दृश्यमान हैं DBA_TAB_PRIVS। और उन्हें ऐसी भूमिकाएं दी जा सकती हैं जो दिखाई दे रही हैं DBA_ROLE_PRIVS(भूमिकाएं डिफ़ॉल्ट या गैर-डिफ़ॉल्ट हो सकती हैं और उन्हें पासवर्ड की भी आवश्यकता हो सकती है, इसलिए सिर्फ इसलिए कि किसी उपयोगकर्ता को एक भूमिका दी गई है, इसका मतलब यह नहीं है कि उपयोगकर्ता आवश्यक विशेषाधिकार का उपयोग कर सकता है डिफ़ॉल्ट रूप से भूमिका के माध्यम से प्राप्त)। लेकिन उन भूमिकाओं को बदले में, सिस्टम विशेषाधिकारों, वस्तु विशेषाधिकारों और अतिरिक्त भूमिकाओं को दिया जा सकता है ROLE_SYS_PRIVS, जिन्हें देख कर ROLE_TAB_PRIVS, और ROLE_ROLE_PRIVS। पीट की पटकथा उन रिश्तों के माध्यम से चलती है जो सभी विशेषाधिकारों को दिखाती है जो एक उपयोगकर्ता के लिए बहती है।


स्क्रिप्ट कमाल की है बस इसे बाहर की जाँच की
I.Tyger

1
आपको UTL_FILE पैकेज के लिए विशेषाधिकारों की आवश्यकता है या फिर आपको पीट फिनिगन की स्क्रिप्ट चलाते समय एक त्रुटि मिलती है: "पहचानकर्ता 'UTL_FILE' घोषित किया जाना चाहिए"। आप SQL डेवलपर के माध्यम से sysdba रोल के साथ sys के रूप में कनेक्ट कर सकते हैं और फिर यह काम करेगा या खुद को इस पैकेज के लिए विशेषाधिकारों को निष्पादित करने का अनुदान देगा: UTL_FILE पर <user> को निष्पादित करें;
Jan

1
और हम उन लोगों के लिए जो SYSविशेषाधिकारों के बिना और केवल अपने स्वयं के खाते के विशेषाधिकारों को देखना चाहते हैं, स्क्रिप्ट पूरी तरह से बेकार है। मेरे पास न तो पहुंच है UTL_FILEऔर न ही स्क्रिप्ट DBA_SYS_PRIVSको देखने वाले अन्य DBAऔर SYSक्षेत्रों के लिए।
vapcguy

मुझे नहीं लगता ROLE_SYS_PRIVS, ROLE_TAB_PRIVSऔर ROLE_ROLE_PRIVSजांच करने की आवश्यकता है। डॉक्स इंगित करते हैं कि वे वर्तमान उपयोगकर्ता के लिए हैं।
jpmc26

अगर किसी के पास इन लिपियों की एक प्रति है, तो क्या वे यहां या कहीं और एक छोटे से सदाबहार की तरह पोस्ट कर सकते हैं? साइट नीचे है।
माइकल थॉम्पसन

7

एक और उपयोगी संसाधन:

http://psoug.org/reference/roles.html

  • DBA_SYS_PRIVS
  • DBA_TAB_PRIVS
  • DBA_ROLE_PRIVS

2
सिवाय इसके कि आपके पास भूमिकाएँ नहीं हैं DBAया SYSआप केवल अपने खाते के विशेषाधिकारों को खोजना चाहते हैं।
vapcguy

2

हालांकि रवित्जा वटुकुरी का जवाब काम करता है और एक साथ रखना त्वरित है, यह विशेष रूप से फ़िल्टर को अलग करने के लिए लचीला नहीं है और यदि आप प्रोग्रामेटिक रूप से कुछ करना चाहते हैं तो यह बहुत मदद नहीं करता है। इसलिए मैंने अपनी क्वेरी एक साथ रखी:

SELECT
    PRIVILEGE,
    OBJ_OWNER,
    OBJ_NAME,
    USERNAME,
    LISTAGG(GRANT_TARGET, ',') WITHIN GROUP (ORDER BY GRANT_TARGET) AS GRANT_SOURCES, -- Lists the sources of the permission
    MAX(ADMIN_OR_GRANT_OPT) AS ADMIN_OR_GRANT_OPT, -- MAX acts as a Boolean OR by picking 'YES' over 'NO'
    MAX(HIERARCHY_OPT) AS HIERARCHY_OPT -- MAX acts as a Boolean OR by picking 'YES' over 'NO'
FROM (
    -- Gets all roles a user has, even inherited ones
    WITH ALL_ROLES_FOR_USER AS (
        SELECT DISTINCT CONNECT_BY_ROOT GRANTEE AS GRANTED_USER, GRANTED_ROLE
        FROM DBA_ROLE_PRIVS
        CONNECT BY GRANTEE = PRIOR GRANTED_ROLE
    )
    SELECT
        PRIVILEGE,
        OBJ_OWNER,
        OBJ_NAME,
        USERNAME,
        REPLACE(GRANT_TARGET, USERNAME, 'Direct to user') AS GRANT_TARGET,
        ADMIN_OR_GRANT_OPT,
        HIERARCHY_OPT
    FROM (
        -- System privileges granted directly to users
        SELECT PRIVILEGE, NULL AS OBJ_OWNER, NULL AS OBJ_NAME, GRANTEE AS USERNAME, GRANTEE AS GRANT_TARGET, ADMIN_OPTION AS ADMIN_OR_GRANT_OPT, NULL AS HIERARCHY_OPT
        FROM DBA_SYS_PRIVS
        WHERE GRANTEE IN (SELECT USERNAME FROM DBA_USERS)
        UNION ALL
        -- System privileges granted users through roles
        SELECT PRIVILEGE, NULL AS OBJ_OWNER, NULL AS OBJ_NAME, ALL_ROLES_FOR_USER.GRANTED_USER AS USERNAME, GRANTEE AS GRANT_TARGET, ADMIN_OPTION AS ADMIN_OR_GRANT_OPT, NULL AS HIERARCHY_OPT
        FROM DBA_SYS_PRIVS
        JOIN ALL_ROLES_FOR_USER ON ALL_ROLES_FOR_USER.GRANTED_ROLE = DBA_SYS_PRIVS.GRANTEE
        UNION ALL
        -- Object privileges granted directly to users
        SELECT PRIVILEGE, OWNER AS OBJ_OWNER, TABLE_NAME AS OBJ_NAME, GRANTEE AS USERNAME, GRANTEE AS GRANT_TARGET, GRANTABLE, HIERARCHY
        FROM DBA_TAB_PRIVS
        WHERE GRANTEE IN (SELECT USERNAME FROM DBA_USERS)
        UNION ALL
        -- Object privileges granted users through roles
        SELECT PRIVILEGE, OWNER AS OBJ_OWNER, TABLE_NAME AS OBJ_NAME, GRANTEE AS USERNAME, ALL_ROLES_FOR_USER.GRANTED_ROLE AS GRANT_TARGET, GRANTABLE, HIERARCHY
        FROM DBA_TAB_PRIVS
        JOIN ALL_ROLES_FOR_USER ON ALL_ROLES_FOR_USER.GRANTED_ROLE = DBA_TAB_PRIVS.GRANTEE
    ) ALL_USER_PRIVS
    -- Adjust your filter here
    WHERE USERNAME = 'USER_NAME'
) DISTINCT_USER_PRIVS
GROUP BY
    PRIVILEGE,
    OBJ_OWNER,
    OBJ_NAME,
    USERNAME
;

लाभ:

  • मैं आसानी से जानकारी के कई अलग-अलग टुकड़ों द्वारा फ़िल्टर कर सकता हूं, जैसे कि वस्तु, विशेषाधिकार, चाहे वह किसी विशेष भूमिका के माध्यम से हो, आदि केवल उस एक WHEREखंड को बदलकर ।
  • यह एक एकल क्वेरी है, जिसका अर्थ है कि मुझे मानसिक रूप से परिणामों की रचना नहीं करनी है।
  • यह इस मुद्दे को हल करता है कि क्या वे विशेषाधिकार प्रदान कर सकते हैं या नहीं और इसमें विशेषाधिकार के अंतर स्रोतों में सबोबेक्ज ("श्रेणीबद्ध" भाग) के विशेषाधिकार शामिल हैं या नहीं।
  • विशेषाधिकार को रद्द करने के लिए मुझे जो कुछ भी करने की ज़रूरत है उसे देखना आसान है, क्योंकि यह विशेषाधिकार के सभी स्रोतों को सूचीबद्ध करता है।
  • यह एक सुसंगत दृश्य में तालिका और सिस्टम विशेषाधिकारों को जोड़ती है, जिससे हमें किसी उपयोगकर्ता के सभी विशेषाधिकारों को सूचीबद्ध करने की अनुमति मिलती है ।
  • यह एक क्वेरी है , एक ऐसा फंक्शन नहीं है जो इस सब को DBMS_OUTPUTया कुछ और (पीट फिनिगन की लिंक्ड स्क्रिप्ट की तुलना में) से अलग करता है। यह इसे प्रोग्रामेटिक उपयोग और निर्यात के लिए उपयोगी बनाता है।
  • फ़िल्टर दोहराया नहीं गया है; यह केवल एक बार दिखाई देता है। इससे बदलाव में आसानी होती है।
  • यदि आपको प्रत्येक व्यक्ति द्वारा इसकी जांच करने की आवश्यकता हो तो उपश्रेणी को आसानी से बाहर निकाला जा सकता है GRANT

अपने लिए कुछ TODO: 1. यदि उपयोगकर्ता किसी अन्य उपयोगकर्ता को भूमिका प्रदान करके विशेषाधिकार प्रदान कर सकता है तो संकेतक जोड़ें । 2. डीबीए विशेषाधिकारों के बिना वर्तमान उपयोगकर्ता के लिए यह करने के लिए कैसे चित्रा। संभवतया इसमें शामिल है USER_SYS_PRIVS(सीधे प्रदान किए गए सिस्टम विशेषाधिकार), USER_TAB_PRIVS(सीधे दी गई वस्तु निजी) USER_ROLE_PRIVS(उपयोगकर्ता की सीधे दी गई भूमिकाएं), ROLE_ROLE_PRIVS(विरासत में मिली भूमिकाओं के लिए), ROLE_SYS_PRIVS(सिस्टम भूमिकाओं के माध्यम से निजी) और ROLE_TAB_PRIVS(भूमिकाओं के माध्यम से वस्तु निजी)। ओह। ओरेकल इतना जटिल है।
jpmc26

1

आप सभी उपयोगकर्ताओं से सभी विशेषाधिकार सूची प्राप्त करने के लिए नीचे दिए गए कोड का उपयोग कर सकते हैं।

select * from dba_sys_privs 

यह सभी विशेषाधिकारों को सूचीबद्ध नहीं करता है। जैसा कि कई अन्य उत्तरों द्वारा दर्शाया गया है जो वर्षों से आपके पहले थे , यह भूमिकाओं के माध्यम से दी गई तालिका विशेषाधिकार और सभी विशेषाधिकारों को छोड़ देता है।
jpmc26

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.