當前位置:首頁 » 服務存儲 » 存儲過程授權
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

存儲過程授權

發布時間: 2022-01-14 11:29:58

1. 如何修改mysql 存儲過程許可權

方法如下:

  1. 修改mysql 存儲過程的definer
    修改mysql.proc表 的definer欄位


update mysql.proc set definer='root@%' where db='servant_591up'; UPDATE `mysql`.`proc` SET `definer`='root00@%' WHERE `db`='test' AND `name`='jjjj' AND `type`='PROCEDURE'; UPDATE `mysql`.`proc` SET `definer`='wtc_678869@%' WHERE `db`='servant_591up' AND `type`='PROCEDURE';


2.修改sql security

ALTER PROCEDURE www SQL SECURITY INVOKER ; ALTER PROCEDURE www SQL SECURITY DEFINER ;



(1)MySQL存儲過程是通過指定SQL SECURITY子句指定執行存儲過程的實際用戶;

(2)如果SQL SECURITY子句指定為DEFINER,存儲過程將使用存儲過程的DEFINER執行存儲過程,驗證調用存儲過程的用戶是否具有存儲過程的execute許可權和DEFINER用戶是否具有存儲過程引用的相關對象的許可權;

(3)如果SQL SECURITY子句指定為INVOKER,那麼MySQL將使用當前調用存儲過程的用戶執行此過程,並驗證用戶是否具有存儲過程的execute許可權和存儲過程引用的相關對象的許可權;

(4)如果不顯示的指定SQL SECURITY子句,MySQL默認將以DEFINER執行存儲過程。

3.執行存儲過程授權

GRANT EXECUTE ON test.* TO 'wtc'@'%'; GRANT CREATE ROUTINE,ALTER ROUTINE, SELECT,CREATE, INSERT, UPDATE, DELETE, EXECUTE ON test.* TO 'wtc'@'%' IDENTIFIED BY '111111'


CREATE ROUTINE : 創建存儲過程的許可權
ALTER ROUTINE : 修改存儲過程的許可權

4.刪除用戶

REVOKE all ON test.* FROM wtc@'%'


DELETE FROM user WHERE User='user_name' and Host='host_name';

FLUSH PRIVILEGES;

好文要頂關注我

2. 查看存儲過程內容的許可權怎麼給

你好,這個的話只需要授予存儲過程的debug許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。

3. 如何建立一個用戶,讓他擁有存儲過程的許可權

  1. oracle忘太多了,如果是本地自己測試學習玩的,直接grant dba to XXX


  2. 就是直接賦予新用戶dba許可權

4. 如何給用戶賦予資料庫內的存儲過程的執行許可權

把別的資料庫的用戶成員添加到當前數據的角色里,應該別的資料庫就可以和當前資料庫的許可權是一樣的。你可以試試。

5. sqlSQL資料庫怎麼批量為存儲過程/函數授權

1:右鍵單擊登錄名Test的屬性.

2: 在伺服器角色裡面選擇"public"伺服器角色。

3:在用戶映射選項當中,選擇"db_datareader"、"db_datawriter"、"public"三個資料庫角色成員。

此時,已經實現了擁有DML操作許可權,如果需要擁有存儲過程和函數的執行許可權,必須使用GRANT語句去授權,一個生產庫的存儲過程和函數加起來成千上百,如果手工執行的話,那將是一個辛苦的體力活,而我手頭有十幾個庫,所以必須用腳本去實現授權過程。下面是我寫的一個存儲過程,亮點主要在於會判斷存儲過程、函數是否已經授予了EXE或SELECT許可權給某個用戶。這里主要用到了安全目錄試圖sys.database_permissions,例如,資料庫裡面有個存儲過程dbo.sp_authorize_right,如果這個存儲過程授權給Test用戶了話,那麼在目錄試圖sys.database_permissions裡面會有一條記錄,如下所示:

如果我將該存儲過程授予EXEC許可權給TEST1,那麼
GRANT EXEC ON dbo.sp_diskcapacity_cal TO Test;
GRANT EXEC ON dbo.sp_diskcapacity_cal TO Test1;

SELECT * FROM sys.sysusers WHERE name ='Test' OR name ='Test1'

其實grantee_principal_id代表向其授予許可權的資料庫主體 ID ,所以我就能通過上面兩個視圖來判斷存儲過程是否授予執行許可權給用戶Test與否,同理,對於函數也是如此,存儲過程如下所示,其實這個存儲過程還可以擴展,如果您有特殊的需要的話。

復制代碼 代碼如下:

Code Snippet
USE MyAssistant;
GO
SET ANSI_NULLS ON;
GO
SET QUOTED_IDENTIFIER ON
GO
IF EXISTS(SELECT 1 FROM sysobjects WHERE id=OBJECT_ID(N'sp_authorize_right') AND OBJECTPROPERTY(id, 'IsProcere') =1)
DROP PROCEDURE sp_authorize_right;
GO
--=========================================================================================================
-- ProcereName : sp_authorize_right
-- Author : Kerry
-- CreateDate : 2013-05-10
-- Blog : www.cnblogs.com/kerrycode/
-- Description : 將資料庫的所有自定義存儲過程或自定義函數賦權給某個用戶(可以繼續擴展)
/**********************************************************************************************************
Parameter : 參數說明
***********************************************************************************************************
@type : 'P' 代表存儲過程 , 'F' 代表存儲過程,如果需要可以擴展其它對象
@user : 某個用戶賬戶
***********************************************************************************************************
Modified Date Modified User Version Modified Reason
***********************************************************************************************************
2013-05-13 Kerry V01.00.01 排除系統存儲過程和系統函數的授權處理
2013-05-14 Kerry V01.00.02 增加判斷,如果某個存儲過程已經賦予許可權
則不做任何操作
***********************************************************************************************************/
--=========================================================================================================
CREATE PROCEDURE sp_authorize_right
(
@type AS CHAR(10) ,
@user AS VARCHAR(20)
)
AS
DECLARE @sqlTextVARCHAR(1000);
DECLARE @UserId INT;
SELECT @UserId = uid FROM sys.sysusers WHERE name=@user;
IF @type = 'P'
BEGIN
CREATE TABLE #ProcereName( SqlText VARCHAR(max));
INSERT INTO #ProcereName
SELECT 'GRANT EXECUTE ON ' + p.name + ' TO ' + @user + ';'
FROM sys.proceres p
WHERE NOT EXISTS( SELECT 1
FROM sys.database_permissions r
WHERE r.major_id = p.object_id
AND r.grantee_principal_id = @UserId
AND r.permission_name IS NOT NULL )
SELECT * FROM #ProcereName;
--SELECT 'GRANT EXECUTE ON ' + NAME + ' TO ' +@user +';'
--FROM sys.proceres;
--SELECT 'GRANT EXECUTE ON ' + [name] + ' TO ' +@user +';'
-- FROM sys.all_objects
--WHERE [type]='P' OR [type]='X' OR [type]='PC'
DECLARE cr_procere CURSOR FOR
SELECT * FROM #ProcereName;
OPEN cr_procere;
FETCH NEXT FROM cr_procere INTO @sqlText;
WHILE @@FETCH_STATUS = 0
BEGIN
EXECUTE(@sqlText);
FETCH NEXT FROM cr_procere INTO @sqlText;
END
CLOSE cr_procere;
DEALLOCATE cr_procere;
END
ELSE
IF @type='F'
BEGIN
CREATE TABLE #FunctionSet( functionName VARCHAR(1000));
INSERT INTO #FunctionSet
SELECT 'GRANT EXEC ON ' + name + ' TO ' + @user + ';'
FROM sys.all_objects s
WHERE NOT EXISTS( SELECT 1
FROM sys.database_permissions p
WHERE p.major_id = s.object_id
AND p.grantee_principal_id = @UserId)
AND schema_id = SCHEMA_ID('dbo')
AND( s.[type] = 'FN'
OR s.[type] = 'AF'
OR s.[type] = 'FS'
OR s.[type] = 'FT'
) ;
SELECT * FROM #FunctionSet;
--SELECT 'GRANT EXEC ON ' + name + ' TO ' + @user +';' FROM sys.all_objects
-- WHERE schema_id =schema_id('dbo')
-- AND ([type]='FN' OR [type] ='AF' OR [type]='FS' OR [type]='FT' );
INSERT INTO #FunctionSet
SELECT 'GRANT SELECT ON ' + name + ' TO ' + @user + ';'
FROM sys.all_objects s
WHERE NOT EXISTS( SELECT 1
FROM sys.database_permissions p
WHERE p.major_id = s.object_id
AND p.grantee_principal_id = @UserId)
AND schema_id = SCHEMA_ID('dbo')
AND( s.[type] = 'TF'
OR s.[type] = 'IF'
) ;
SELECT * FROM #FunctionSet;
--SELECT 'GRANT SELECT ON ' + name + ' TO ' + @user +';' FROM sys.all_objects
-- WHERE schema_id =schema_id('dbo')
-- AND ([type]='TF' OR [type]='IF') ;
DECLARE cr_Function CURSOR FOR
SELECT functionName FROM #FunctionSet;
OPEN cr_Function;
FETCH NEXT FROM cr_Function INTO @sqlText;
WHILE @@FETCH_STATUS = 0
BEGIN
PRINT(@sqlText);
EXEC(@sqlText);
FETCH NEXT FROM cr_Function INTO @sqlText;
END
CLOSE cr_Function;
DEALLOCATE cr_Function;
END
GO

6. 如何只授予用戶查看存儲過程定義的許可權

關於ORACLE賬號的許可權問題,一般分為兩種許可權:系統許可權: 允許用戶執行特定的資料庫動作,如創建表、創建索引、創建存儲過程等

對象許可權: 允許用戶操縱一些特定的對象,如讀取視圖,可更新某些列、執行存儲過程等

像這種查看存儲過程定義的許可權為對象許可權,但是我們還是首先來看看關於存儲過程的系統許可權吧:

SQL> SELECT * FROM SYSTEM_PRIVILEGE_MAP WHERE NAME LIKE '%PROCEDURE%';

PRIVILEGE NAME PROPERTY
---------- ---------------------------------------- ----------
-140 CREATE PROCEDURE 0
-141 CREATE ANY PROCEDURE 0
-142 ALTER ANY PROCEDURE 0
-143 DROP ANY PROCEDURE 0
-144 EXECUTE ANY PROCEDURE 0
-241 DEBUG ANY PROCEDURE 0

6 rows selected.
如上所示,關於存儲過程的系統許可權一般有六種: CREATE PROCEDURE、CREATE ANY PROCEDURE、 ALTER ANY PROCEDURE、DROP ANY PROCEDURE、 EXECUTE ANY PROCEDURE、DEBUG ANY PROCEDURE. 那麼關於存儲過程的對象許可權又有那些呢? 如下例子所示,在用戶ESCMUSER下創建存儲過程PROC_TEST

CREATE OR REPLACE PROCEDURE ESCMUSER.PROC_TEST
AS
BEGIN
DBMS_OUTPUT.PUT_LINE('It is only test');
END;
使用system用戶創建用戶TEMP,如下所示

SQL> create user temp identified by temp;

User created.

SQL> grant connect,resource to temp;

Grant succeeded.
在用戶ESCMUSER下將存儲過程PROC_TEST的所有許可權授予給用戶TEMP。 那麼我們發現存儲過程的對象許可權只有EXECUTE、DEBUG許可權

SQL> GRANT ALL ON PROC_TEST TO TEMP;


SQL> COL GRANTEE FOR A12;
SQL> COL TABLE_NAME FOR A30;
SQL> COL GRANTOR FOR A12;
SQL> COL PRIVILEGE FOR A8;
SQL> SELECT * FROM USER_TAB_PRIVS_MADE WHERE GRANTEE='TEMP';

GRANTEE TABLE_NAME GRANTOR PRIVILEGE GRA HIE
---------- --------------------- ------------ --------------------------- --- ---
TEMP PROC_TEST ESCMUSER DEBUG NO NO
TEMP PROC_TEST ESCMUSER EXECUTE NO NO

SQL>
clip_image001

將存儲過程PORC_TEST的許可權從TEMP用戶收回,然後授予用戶TEMP關於存儲過程PROC_TEST的DEBUG許可權

SQL>REVOKE ALL ON PROC_TEST FROM TEMP;

SQL>GRANT DEBUG ON PROC_TEST TO TEMP;
那麼TEMP用戶此時執行存儲過程報許可權不足

SQL> SET SERVEROUT ON;
SQL> EXEC escmuser.proc_test;

begin escmuser.proc_test; end;

ORA-06550: line 2, column 16:
PLS-00904: insufficient privilege to access object ESCMUSER.PROC_TEST
ORA-06550: line 2, column 7:
PL/SQL: Statement ignored
此時,如果修改存儲過程PROC_TEST就會ORA-01031許可權不足問題。但是你可以在PL/SQL Developer工具或使用下面視圖查看存儲過程的定義。如下所示。

SELECT * FROM ALL_SOURCE WHERE NAME='PROC_TEST'
所以,只需要授予存儲過程的DEBUG許可權給某個用戶,就可以實現只授予用戶查看存儲過程定義的許可權,而限制用戶修改、執行存儲過程。從而達到只授權用戶查看存儲過程定義的許可權。不過這樣實現,總讓我感覺有點怪怪的。

7. oracle怎麼只給存儲過程授權執行許可權不給看的許可權

存儲過程的相關許可權一共只有兩個,一個是excute許可權,還有一個是debug許可權。
按照你的說法就是只給excute的許可權,不給debug許可權,因為沒試過這樣能不能查看,所以你要自己試驗下才行。

8. 能授權查看存儲過程嗎

如題,我在自己的機器上建立了2個用戶,其中在A用戶中,我創建了一些存儲過程,現在我使用B用戶登錄Oracle,想看看A用戶創建的存儲過程,我查了查授權的語句,沒發現有授權查看存儲過程的SQL,請幫忙? SQL> conn wp/wp已連接。 SQL> grant select ,execute on p_test to yp; grant select ,execute on p_test to yp*第1 行出現錯誤: ORA-02225: 只有 EXECUTE 和 DEBUG 許可權對過程有效 select b.line,b.text from user_objects a,user_source b where a.object_type = 'PROCEDURE' and a.object_name='你的存儲過程名字。' and a.object_name=b.name order by line;

9. 如何在存儲過程中設置用戶許可權

可以的,oracle中存儲過程有擁有者和使用者,一般來講擁有者比使用者有著更高的許可權。
SQL> GRANT EXECUTE
ON HIRE_emp
TO Green;
這句表示把存儲過程HIRE_emp的執行許可權授予Green這個用戶

10. oracle賦權調用存儲過程

首先,需要resource,connect

grant resource,connect to guest;

然後賦予 執行許可權(對每一個存儲過程授權):
grant execute on cache.xxxxxx to guest