1、用户与模式sql
用户:对数据库的访问,须要以适当用户身份经过验证,并具备相关权限来完成一系列动做数据库
SYS用户,缺省始终建立,且未被锁定,拥有数据字典及其关联的全部对象安全
SYSTEM用户,缺省始终建立,且未被锁定,能够访问数据库内的全部对象服务器
模式(schema):是某个用户拥有全部对象的集合。具备建立对象权限并建立了对象的用户称为拥有某个模式session
注意:建立数据库对象(视图,表等)的任一用户都拥有一个以该用户名称开头的模式,且被视为模式用户oracle
2、建立及修改用户 app
条件:须要具备建立用户的权限,如sys,system,sysdba,dba role等ide
语法: 函数
CREATE USER user工具
IDENTIFIED {BY password | EXTERNALLY | GLOBALLY AS external name }
[DEFAULT TABLESPACE tablespace_name]
[TEMPORARY TABLESPACE tablespace_name]
[QUOTA {n {[K|M] | UNLIMITED } ON tablespace_name
QUOTA {n {[k|M] | UNLIMITED } ON tablespace_name ... ]
[PASSWORD EXPIRE]
[ACCOUNT { LOCK | UNLOCK }]
[PROFILE { profile_name | DEFAULT }]
eg:
CREATE USER robinson IDENTIFIED BY tiger;
--省略了DEFAULT TABLESPACE和TEMPORARY TABLESPACE 时,则由database_properties中对应的参数肯定
SQL> SELECT property_name,property_value FROM database_properties WHERE property_name LIKE 'DEFAULT%';
PROPERTY_NAME PROPERTY_VALUE
------------------------------ --------------------------------------------------
DEFAULT_TEMP_TABLESPACE TEMP
DEFAULT_PERMANENT_TABLESPACE USERS
DEFAULT_TBS_TYPE SMALLFILE
更多关于表空间的请参考:Oracle 表空间与数据文件
1.修改用户
修改用户的语法同建立用户,仅仅讲关键字create替换为alter,alter user能够修改除用户名以外的任一属性
ALTER USER robinson ACCOUNT LOCK;
2.修改密码
DBA 能够建立用户和修改密码
用户本人可使用ALTER USER 语句修改密码
SQL> ALTER robinson IDENTIFIED BY newpassword;
3.删除用户:
DROP USER username [CASCADE]
CASECADE 连同用户建立的对象一并删除,若是该用户建立了对象,要加CASCADE删除,不然删除不掉
另外,不能删除当前正在与ORACLE服务器相连的用户。
4.改变用户在表空间上的配额:
ALTER USER username QUOTA 0 ON system;
ALTER USER scott QUOTA UNLIMITED ON USERS;
ALTER USER dog QUOTA 30M ON system;
5.查看用户表空间配额(dba_ts_quotas):
SQL> SELECT USERNAME,TABLESPACE_NAME,MAX_BYTES/1024/1024 "Max MB"
2 FROM dba_ts_quotas WHERE USERNAME='SCOTT';
USERNAME TABLESPACE_NAME Max MB
------------------------------ --------------------------
SCOTT SYSTEM 30
6.查看特定对象下用户所拥有的对象
使用dba_objects视图
SQL> SELECT owner,object_name, object_type FROM dba_objects WHERE owner= 'SCOTT';
3、ORACLE权限:
系统权限: 容许用户执行特定的数据库动做,如建立表、建立索引、链接实例等
对象权限: 容许用户操纵一些特定的对象,如读取视图,可更新某些列、执行存储过程等
1.系统权限
超过一百多种有效的权限(SELECT * FROM SYSTEM_PRIVILEGE_MAP查)
数据库管理员具备高级权限以完成管理任务,例如:
–建立新用户
–删除用户
–删除表
–备份表
a.经常使用的系统权限:
CREATE SESSION 建立会话
CREATE SEQUENCE 建立序列
CREATE SYNONYM 建立同名对象
CREATE TABLE 在用户模式中建立表
CREATE ANY TABLE 在任何模式中建立表
DROP TABLE 在用户模式中删除表
DROP ANY TABLE 在任何模式中删除表
CREATE PROCEDURE 建立存储过程
EXECUTE ANY PROCEDURE 执行任何模式的存储过程
CREATE USER 建立用户
DROP USER 删除用户
CREATE VIEW 建立视图
b.授予用户系统权限
GRANT privilege [, privilege...] TO user [, user| role, PUBLIC...]
[WITH ADMIN OPTION];
PUBLIC 全部用户
WITH ADMIN OPTION 使用户一样具备分配权限的权利,可将此权限授予别人
SQL> GRANT CREATE SESSION,CREATE TABLE,CREATE USER TO scott;
SQL> GRANT EXECUTE ANY PROCEDURE TO scott WITH ADMIN OPTION;
SQL> CONN scott; --scott具备WITH ADMIN OPTION,故能够将EXECUTE ANY PROCEDURE授予robinson
Enter password:
Connected.
SQL> GRANT EXECUTE ANY PROCEDURE TO robinson;
Grant succeeded.
SQL> GRANT EXECUTE ANY PROCEDURE TO PUBLIC; --将EXECUTE ANY PROCEDURE授予全部用户
Grant succeeded.
SQL> CONN system/redhat; --使用system为robinson授予CREATE TABLE、CREATE SESSION权限
Connected.
SQL> GRANT CREATE TABLE,CREATE SESSION TO robinson;
Grant succeeded.
c.使用系统权限
--使用robinson具备建立会话、建立表
SQL> CREATE TABLE tb1 AS SELECT * FROM USER_TABLES; --下面提示没有权限在users表空间建立对象
CREATE TABLE tb1 AS SELECT * FROM USER_TABLES
*
ERROR at line 1:
ORA-01950: no privileges on tablespace 'USERS'
SQL> CONN sys as sysdba; --使用sys账户登录并为robinson在users表空间指定配额后能够建立表tb1
Enter password:
Connected.
SQL> ALTER USER robinson QUOTA 10M ON USERS;
User altered.
SQL> CONN robinson/lion;
Connected.
SQL> CREATE TABLE tb1 AS SELECT * FROM USER_TABLES;
Table created.
d.查看系统权限
dba_sys_privs --针对全部用户被授予的系统权限
user_sys_privs --针对当前登录用户被授予的系统权限
SQL> SELECT grantee,privilege,admin_option FROM dba_sys_privs
2 WHERE grantee IN ('SCOTT','ROBINSON')
3 ORDER BY grantee;
GRANTEE PRIVILEGE ADM
------------------------------ ---------------------------------------- ---
ROBINSON CREATE SESSION NO
ROBINSON CREATE TABLE NO
ROBINSON EXECUTE ANY PROCEDURE NO
SCOTT CREATE PUBLIC SYNONYM NO
SCOTT CREATE SESSION NO
SCOTT CREATE SYNONYM NO
SCOTT CREATE TABLE NO
SCOTT CREATE USER NO
SCOTT CREATE VIEW NO
SCOTT EXECUTE ANY PROCEDURE YES
SCOTT UNLIMITED TABLESPACE NO
e.回收系统权限
REVOKE {privilege | role} FROM {user_name | role_name | PUBLIC}
--下面的示例中并无回收掉原来由scott授予给robisnon EXECUTE ANY PROCEDURE 的权限
SQL> REVOKE EXECUTE ANY PROCEDURE FROM scott;
Revoke succeeded.
SQL> select grantee,privilege,admin_option from dba_sys_privs
2 where grantee in ('SCOTT','ROBINSON') and privilege = 'EXECUTE ANY PROCEDURE'
3 order by grantee;
GRANTEE PRIVILEGE ADM
------------------------------ ---------------------------------------- ---
ROBINSON EXECUTE ANY PROCEDURE NO
注意:对于使用with admin option 为某个用户授予系统权限,那么对于被这个用户授予相同权限的全部
用户来讲,取消该用户的系统权限并不会级联取消这些用户的相同权限
2.对象权限
不一样的对象具备不一样的对象权限
对象的拥有者拥有全部权限
对象的拥有者能够向外分配权限
ORACLE一共有种对象权限
对象权限 表 视图 序列 过程
修改(alter) √ √
删除(delete) √ √
执行(execute) √
索引(index) √
插入(insert) √ √
关联(references) √ √
选择(select) √ √ √
更新(update) √ √
a.对象受权
GRANT object_priv|ALL [(columns)]
ON object
TO {user|role|PUBLIC}
[WITH GRANT OPTION];
ALL:全部对象权限
PUBLIC:授给全部的用户
WITH GRANT OPTION:容许用户再次给其它用户受权
b.授予系统权限与授予对象权限的语法差别:
授予对象权限时须要指定关键字ON,从而可以肯定权限所应用的对象。对于表和视图能够指定特定的列来受权。
--对象受权示例
SQL> SHOW USER;
USER is "SCOTT"
SQL> GRANT SELECT ON emp TO robinson;
Grant succeeded.
SQL> GRANT UPDATE(sal,mgr) ON emp TO robinson WITH GRANT OPTION;
Grant succeeded.
--新建立一个用户john,使用robinson帐户授予更新scott.emp(sal,mgr)的权限
SQL> CREATE USER john IDENTIFIED BY john;
User created.
SQL> GRANT CREATE SESSION TO john;
Grant succeeded.
SQL> CONN ROBINSON/LION
Connected.
SQL> GRANT UPDATE(sal,mgr) ON scott.emp TO john; --授予scott.emp(sal,mgr)的更新权限
Grant succeeded.
SQL> UPDATE scott.emp SET sal = sal + 100 WHERE ename = 'SCOTT'; --成功更新
1 row updated.
--向数据库中全部用户分配权限
SQL> GRANT SELECT ON dept TO PUBLIC;
Grant succeeded.
c.查询权限分配状况
数据字典视图 描述
ROLE_SYS_PRIVS 角色拥有的系统权限
ROLE_TAB_PRIVS 角色拥有的对象权限
USER_TAB_PRIVS_MADE 查询授出去的对象权限(一般是属主本身查)
USER_TAB_PRIVS_RECD 用户拥有的对象权限
USER_COL_PRIVS_MADE 用户分配出去的列的对象权限
USER_COL_PRIVS_RECD 用户拥有的关于列的对象权限
USER_SYS_PRIVS 用户拥有的系统权限
USER_TAB_PRIVS 用户拥有的对象权限
USER_ROLE_PRIVS 用户拥有的角色
--查询已授予的对象权限(即某个用户对哪些表对哪些用户开放了对象权限)
SQL> SELECT * FROM user_tab_privs_made; --下面是scott用户开放的对象权限
GRANTEE TABLE_NAME GRANTOR PRIVILEGE GRA HIE
-------------------- ------------------------ ------------------------- -------------------- --- ---
PUBLIC DEPT SCOTT SELECT NO NO
ROBINSON EMP SCOTT SELECT NO NO
--查询列上开放的对象权限
SQL> SELECT * FROM user_col_privs_made;
GRANTEE TABLE_NAME COLUMN_NAME GRANTOR PRIVILEGE GRA
-------------------- -------------------- --------------------- -------------- -------------------- ---
ROBINSON EMP SAL SCOTT UPDATE YES
JOHN EMP MGR ROBINSON UPDATE NO
ROBINSON EMP MGR SCOTT UPDATE YES
JOHN EMP SAL ROBINSON UPDATE NO
--查询已接受的对象特权(即某个用户被授予了哪些表上的哪些对象特权)
SQL> SELECT * FROM user_tab_privs_recd;
OWNER TABLE_NAME GRANTOR PRIVILEGE GRA HIE
-------------------- -------------------- ------------------------------ -------------------- --- ---
SCOTT EMP SCOTT SELECT NO NO
--查询用户已接受列的对象权限
SQL> SELECT * FROM user_col_privs_recd;
OWNER TABLE_NAME COLUMN_NAME GRANTOR PRIVILEGE GRA
-------------------- ------------------ ---------------- -------------------- -------------------- ---
SCOTT EMP MGR SCOTT UPDATE YES
SCOTT EMP SAL SCOTT UPDATE YES
d.收回对象权限
使用REVOKE 语句收回权限
使用WITH GRANT OPTION 子句所分配的权限一样被收回
REVOKE {privilege [, privilege...]|ALL}
ON object
FROM {user[, user...]|role|PUBLIC}
[CASCADE CONSTRAINTS];
CASCADE CONSTRAINTS 为处理引用完整性时须要
--收回权限示例
SQL> conn scott/tiger;
Connected.
SQL> REVOKE SELECT ON emp FROM robinson;
Revoke succeeded.
SQL> REVOKE UPDATE(sal,mgr) ON emp FROM robinson; --注意此处的提示revoke的是整个表,而非列
REVOKE UPDATE(sal,mgr) ON emp FROM robinson
*
ERROR at line 1:
ORA-01750: UPDATE/REFERENCES may only be REVOKEd from the whole table, not by column
SQL> REVOKE UPDATE ON emp FROM robinson;
Revoke succeeded.
--用户robinson的update 权限被revoke,曾级联赋予john的权限也被收回,
--以下提示表、视图不存在,user_col_privs_recd中无记录
SQL> CONN john/john;
Connected.
SQL> UPDATE scott.emp SET sal = sal - 100 WHERE ename = 'SCOTT';
UPDATE scott.emp SET sal = sal - 100 WHERE ename = 'SCOTT'
*
ERROR at line 1:
ORA-00942: table or view does not exist
SQL> SELECT * FROM user_col_privs_recd;
no rows selected
注意:若是取消某个用户的对象权限,对于该用户使用with grant option授予其它用户相同权限来讲,
将级联删除这些用户权限
e.其它
检查DBA权限的用户
select * from dba_role_privs where granted_role='DBA';
查看用户具备的系统权限:
SELECT * FROM session_privs;
4、总结
1.使用create user语句建立用户,alter user语句修改用户,其语法大体相同
drop user username [CASCADE] 会删除用户所拥有的全部对象及数据
2.系统权限容许用户在数据库中执行特定的操做,如执行DDL语句。
with admin option 使得该用户具备将自身得到的权限授予其它用户的功能
但收回系统权限时,不会从其它账户级联取消曾被授予的相同权限
3.对象权限容许用户对数据库对象执行特定的操做,如执行DML语句。
with grant option 使得该用户具备将自身得到的对象权限授予其它用户的功能
但收回对象权限时,会从其它账户级联取消曾被授予的相同权限
4.系统权限与对象权限授予时的语法差别为对象权限使用了ON object_name 子句
5. PUBLIC 为全部的用户
6. ALL:对象权限中的全部对象权限
Oracle 权限
权限容许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级、System 系统级、Role 角色级。这些权限能够授予给用户、特殊用户public或角色,若是授予一个权限给特殊用户"Public"(用户public是oracle预约义的,每一个用户享有这个用户享有的权限),那么就意味做将该权限授予了该数据库的全部用户。
对管理权限而言,角色是一个工具,权限可以被授予给一个角色,角色也能被授予给另外一个角色或用户。用户能够经过角色继承权限,除了管理权限外角色服务没有其它目的。权限能够被授予,也能够用一样的方式撤销。
权限分类
一、系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
二、实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。
系统权限管理
系统权限分类:
DBA: 拥有所有特权,是系统最高权限,只有DBA才能够建立数据库结构。
RESOURCE:拥有Resource权限的用户只能够建立实体,不能够建立数据库结构。
CONNECT:拥有Connect权限的用户只能够登陆Oracle,不能够建立实体,不能够建立数据库结构。
对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。
系统权限受权命令:
系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)
受权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...;
注:普通用户经过受权能够具备与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也能够被回收。
例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;
查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
查本身拥有哪些系统权限
SQL> select * from session_privs;
删除用户
SQL> drop user 用户名 cascade; //加上cascade则将用户连同其建立的东西所有删除
系统权限传递:
增长WITH ADMIN OPTION选项,则获得的权限能够传递。
SQL> grant connect, resorce to user50 with admin option; //能够传递所获权限。
系统权限回收:系统权限只能由DBA用户回收
SQL> Revoke connect, resource from user50;
说明:
1)若是使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的全部用户来讲,取消该用户的系统权限并不会级联取消这些用户的相同权限。
2)系统权限无级联,即A授予B权限,B授予C权限,若是A收回B的权限,C的权限不受影响;系统权限能够跨用户回收,即A能够直接收回C用户的权限。
实体权限管理
实体权限分类
select, update, insert, alter, index, delete, all //all包括全部权限
execute //执行存储过程权限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
// 此时user02查user_tables,不包括user01.product这个表,但若是查all_tables则能够查到,由于他能够访问。
将表的操做权限授予全体用户:
SQL> grant all on product to public; // public表示是全部的用户,这里的all权限不包括drop。
实体权限数据字典
SQL> select owner, table_name from all_tables; // 用户能够查询的表
SQL> select table_name from user_tables; // 用户建立的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权能够存取的表(被受权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)
DBA用户能够操做全体用户的任意基表(无需受权,包括删除):
DBA用户:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;
SQL> create table stud02.employee
as
select * from scott.emp;
实体权限传递(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02获得权限,并能够传递。
实体权限回收:
user01:
SQL>Revoke select, update on product from user02; //传递的权限将所有丢失。
说明
1)若是取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来讲,一样还会取消这些用户的相同权限,也就是说取消受权时级联的。
Oracle 角色管理
角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的全部权限。系统预约义角色是在数据库安装后,系统自动建立的一些经常使用的角色。下介简单的介绍一下这些预约角色。角色所包含的权限能够用如下语句查询:
sql>select * from role_sys_privs where role='角色名';
CONNECT, RESOURCE, DBA:这些预约义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户本身设计数据库管理和安全的权限规划,而不要简单的使用这些预约角色。未来的版本中这些角色可能不会做为预约义角色。
DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE:这些角色主要用于访问数据字典视图和包。
EXP_FULL_DATABASE, IMP_FULL_DATABASE:这两个角色用于数据导入导出工具的使用。
AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE:AQ:Advanced Query。这两个角色用于oracle高级查询功能。
SNMPAGENT:用于oracle enterprise manager和Intelligent Agent
RECOVERY_CATALOG_OWNER:用于建立拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》
HS_ADMIN_ROLE:A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
管理角色
建一个角色
sql>create role role1;
受权给角色
sql>grant create any table,create procedure to role1;
授予角色给用户
sql>grant role1 to user1;
查看角色所包含的权限
sql>select * from role_sys_privs;
建立带有口令以角色(在生效带有口令的角色时必须提供口令)
sql>create role role1 identified by password1;
修改角色:是否须要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
设置当前用户要生效的角色
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么若是b1未生效,则b1所包含的权限对于a来说是不拥有的,只有角色生效了,角色内的权限才做用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登陆后,oracle将全部直接赋给用户的权限和用户默认角色中的权限赋给用户。)
sql>set role role1; //使role1生效
sql>set role role,role2; //使role1,role2生效
sql>set role role1 identified by password1; //使用带有口令的role1生效
sql>set role all; //使用该用户的全部角色生效
sql>set role none; //设置全部角色失效
sql>set role all except role1; //除role1外的该用户的全部其它角色生效。
sql>select * from SESSION_ROLES; //查看当前用户的生效的角色。
修改指定用户,设置其默认角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
详见oracle参考文档
9.删除角色
sql>drop role role1;
角色删除后,原来拥用该角色的用户就再也不拥有该角色了,相应的权限也就没有了。
说明:
1)没法使用WITH GRANT OPTION为角色授予对象权限
2)可使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联
与权限安全相关的数据字典表有: ALL_TAB_PRIVS ALL_TAB_PRIVS_MADE ALL_TAB_PRIVS_RECD DBA_SYS_PRIVS DBA_ROLES DBA_ROLE_PRIVS ROLE_ROLE_PRIVS ROLE_SYS_PRIVS ROLE_TAB_PRIVS SESSION_PRIVS SESSION_ROLES USER_SYS_PRIVS USER_TAB_PRIVoracle的系统和对象权限列表 alter any cluster 修改任意簇的权限 alter any index 修改任意索引的权限 alter any role 修改任意角色的权限 alter any sequence 修改任意序列的权限 alter any snapshot 修改任意快照的权限 alter any table 修改任意表的权限 alter any trigger 修改任意触发器的权限 alter cluster 修改拥有簇的权限 alter database 修改数据库的权限 alter procedure 修改拥有的存储过程权限 alter profile 修改资源限制简表的权限 alter resource cost 设置佳话资源开销的权限 alter rollback segment 修改回滚段的权限 alter sequence 修改拥有的序列权限 alter session 修改数据库会话的权限 alter sytem 修改数据库服务器设置的权限 alter table 修改拥有的表权限 alter tablespace 修改表空间的权限 alter user 修改用户的权限 analyze 使用analyze命令分析数据库中任意的表、索引和簇 audit any 为任意的数据库对象设置审计选项 audit system 容许系统操做审计 backup any table 备份任意表的权限 become user 切换用户状态的权限 commit any table 提交表的权限 create any cluster 为任意用户建立簇的权限 create any index 为任意用户建立索引的权限 create any procedure 为任意用户建立存储过程的权限 create any sequence 为任意用户建立序列的权限 create any snapshot 为任意用户建立快照的权限 create any synonym 为任意用户建立同义名的权限 create any table 为任意用户建立表的权限 create any trigger 为任意用户建立触发器的权限 create any view 为任意用户建立视图的权限 create cluster 为用户建立簇的权限 create database link 为用户建立的权限 create procedure 为用户建立存储过程的权限 create profile 建立资源限制简表的权限 create public database link 建立公共数据库链路的权限 create public synonym 建立公共同义名的权限 create role 建立角色的权限 create rollback segment 建立回滚段的权限 create session 建立会话的权限 create sequence 为用户建立序列的权限 create snapshot 为用户建立快照的权限 create synonym 为用户建立同义名的权限 create table 为用户建立表的权限 create tablespace 建立表空间的权限 create user 建立用户的权限 create view 为用户建立视图的权限 delete any table 删除任意表行的权限 delete any view 删除任意视图行的权限 delete snapshot 删除快照中行的权限 delete table 为用户删除表行的权限 delete view 为用户删除视图行的权限 drop any cluster 删除任意簇的权限 drop any index 删除任意索引的权限 drop any procedure 删除任意存储过程的权限 drop any role 删除任意角色的权限 drop any sequence 删除任意序列的权限 drop any snapshot 删除任意快照的权限 drop any synonym 删除任意同义名的权限 drop any table 删除任意表的权限 drop any trigger 删除任意触发器的权限 drop any view 删除任意视图的权限 drop profile 删除资源限制简表的权限 drop public cluster 删除公共簇的权限 drop public database link 删除公共数据链路的权限 drop public synonym 删除公共同义名的权限 drop rollback segment 删除回滚段的权限 drop tablespace 删除表空间的权限 drop user 删除用户的权限 execute any procedure 执行任意存储过程的权限 execute function 执行存储函数的权限 execute package 执行存储包的权限 execute procedure 执行用户存储过程的权限 force any transaction 管理未提交的任意事务的输出权限 force transaction 管理未提交的用户事务的输出权限 grant any privilege 授予任意系统特权的权限 grant any role 授予任意角色的权限 index table 给表加索引的权限 insert any table 向任意表中插入行的权限 insert snapshot 向快照中插入行的权限 insert table 向用户表中插入行的权限 insert view 向用户视图中插行的权限 lock any table 给任意表加锁的权限 manager tablespace 管理(备份可用性)表空间的权限 references table 参考表的权限 restricted session 建立有限制的数据库会话的权限 select any sequence 使用任意序列的权限 select any table 使用任意表的权限 select snapshot 使用快照的权限 select sequence 使用用户序列的权限 select table 使用用户表的权限 select view 使用视图的权限 unlimited tablespace 对表空间大小不加限制的权限 update any table 修改任意表中行的权限 update snapshot 修改快照中行的权限 update table 修改用户表中的行的权限 update view 修改视图中行的权限