SET TRANSACTION 的一個作用是確保事務級一致或語句級一致中有一個實施。ORACLE使用這些術語:
ISOLATION LEVEL READ COMMIT 表示語句級一致
ISOLATION LEVEL SERIALIZABLE 表示事務級一致。
例:
SET TRANSACTION ISOLATION LEVEL READ COMMIT; SET TRANSACTION ISOLATION LEVEL READ COMMIT |
下面的語句也能確保事務級一致:
SET TRANSCATION READ ONLY |
任何企圖在只讀(READ ONLY)事務中修改數據的操作都會拋出一個異常。但是,READ ONLY事務只能在下列語句中使用:
SELECT(沒有FOR UPDATE子句) LOCK TABLE SET ROLE ALTER SYSTEM ALTER ALARM |
即使沒有改變任何數據,READ ONLY事務依然必須使用一個COMMIT或ROLLBACK以結束整個事務。
SET TRANSCTION的另外一個應用是在回滾時直接使用回滾段(ROLLBACK SEGMENT);貪L段是ORACLE的一個特殊的數據對象,回滾段的頭部包含正在使用該回滾段事務的信息。當用戶回滾事務(ROLLBACK)時,ORACLE將會利用回滾段中的數據前影像來將修改的數據恢復到原來的值。oracle用round-robin給事務隨機分配回滾段。一個大的事務可以分配任何回滾段,這也許會導致回滾段的大小變得很大。因此要避免讓大的事務隨機分配回滾段。
事務以SET TRANSACTION開始,象下面這樣:
SET TRANSACTION USE ROLLBACK SEGMENT rb_large; |
rb_large是一個大的回滾段的名稱,現在就給一個大的事務分配了一個大的回滾段,其他的小的回滾段將不由動態空間管理,這樣就更有效率。
下面我們看一個例子.我們有一個回滾段表空間大小是2G,在高峰時期需要10個回滾段以滿足用戶的需要,這些高峰在線用戶只有小的事務。一周我們連續運行了4個大的事務,這些事務需要刪除和加載數據,每一個撤銷需要1G,回滾段的大小如下:
rb_large(initial 100M minextenta 2) rb1 (initial 1M next minextents 5) rb2 (initial 1M next minextents 5) rb3 (initial 1M next minextents 5) rb4 (initial 1M next minextents 5) rb5 (initial 1M next minextents 5) rb6 (initial 1M next minextents 5) rb7 (initial 1M next minextents 5) rb8 (initial 1M next minextents 5) rb9 (initial 1M next minextents 5) rb10 (initial 1M next minextents 5) |
所有的都非常恰當的安排在2G的表空間中,如果我們缺省的round-robin給事務分配回滾段,4個大事務將有4個獨立的回滾段,每個回滾段的大小將是1G,如果這樣我們的2G表空間就不夠,而數據庫管理員就不得不在夜晚2點起來工作,每個事務都由以下面的語句開始:
SET TRANSACTION USE ROLLBACK SEGMENT rb_large |
現在 4個事務重用相同的表空間,保正4個回滾段的表空間在2G以內。數據庫管理員可以睡到天亮。
建立和修改用戶
CREATE USER 語句將建立一個用戶。當一個用戶連接到ORACLE數據庫時,它必須被驗證。ORACLE中驗證有三種類型:
Database
external
Global
缺省是數據庫驗證,當用戶連接到數據庫時,oracle將檢測用戶是否是數據庫的合法用戶,并且要提供正確的password.external驗證,oracle將只檢測用戶是否是合法用戶,password已經被網絡或系統驗證了。global驗證也是只檢測是否是合法用戶,password由oraclesecurity server驗證。
Database驗證用戶賬號
數據庫驗證賬號是張好的缺省類型,也是最普通的類型。建立一個賬號是piyush,口令是welcome的賬號,只需執行下面的命令:
CREATE USE piyush IDENTIFIED BY welcome |
piyush可以通過下面的語句將口令改變為saraswatt:
ALTER USER piyush IDENTIFIED BY saraswati; |
外部驗證用戶賬號
用戶賬號進入數據庫時可以不提供口令,這種情況下代替數據庫識別口令的是客戶端操作系統。外部驗證賬號有時也叫OPS$賬號,當他們最初在oracle6開始介紹時,oracle賬號都有關鍵字前綴OPS$,這也就是為什么init.ora 參數os_authent_prefix是OPS$--默認特征與oracle6保持一致。os_authent_prefix定義的字符串必須被預處理為用于Oracle外部識別賬號的操作系統賬號名。創建操作系統用戶appl的語句是:
CREATE USER ops$appl IDENTIFIED EATERNALLY |
但在通常情況下,os_authent_prefix將被設置為空,像下面這樣:
CREATE USER appl IDENTIFIED EATERNALLY |
這樣效果是一樣的,關鍵字IDENTIFIED EXTERNALLY告訴ORACLE這是一個外部識別賬號。
GLOBAL用戶賬號
GLOBAL類型的用戶賬號數據庫不檢測口令,而是由X.509目錄服務器檢測口令。創建一個GLOBAL類型的用戶賬號的方法是:
CREATE USER scott IDENTIFIED GLOBALLY AS "CN=scott,OU=divisional,O=sybex,C=US" |
關鍵字IDENTIFIED GLOBALLY AS表示建立的是一個GLOBAL類型的用戶賬號.
創建和更改用戶賬號
CREATE USER 用于建立用戶賬號和給用戶賬號的屬性賦值。ALTER USER用于更改用戶賬號和屬性。但CREATE USER語句必須包括用戶名和口令。
有部分屬性能用CREATER USER和ALTER USER語句設置,下面對是這些的屬性具體描述:
給用戶分配缺省表空間
表空間(tablespace)是放置表、索引、叢等用戶對象的。如果在create user語句中沒有包含表空間,那么缺省的是系統表空間。
CREATE USER piyush IDENTIFIED BY saraswati DEFAULTE TABLESPACE user_data; ALTER USER manoj DEFAULTE TABLESPACE dev1_data; |
給用戶分配臨時表空間
臨時表空間,顧名思義是臨時存放表、索引等用戶對象的臨時段。建立方法一樣
CREATE USER piyush IDENTIFIED BY saraswati Temporary TABLESPACE user_data; ALTER USER manoj Temporary TABLESPACE dev1_data; |
給用戶分配表空間的使用定額
使用定額限制用戶在表空間中使用磁盤的數量。定額可以按字節、千字節、兆字節或者無限制來制定。
CREATE USER piyush IDENTIFIED BY saraswati DEFAULT TABLESPACE user_data QUOTA UNLIMITED ON user_data QUOTA 20M ON tools; ALTER USER manoj QUOTA 2500K ON tools; |
給用戶分配一個簡表
簡表可以限制用戶在會話時消耗的資源。這些資源包括:連接數據庫的時間,空閑時間,每次會話的邏輯讀數據的數量等等,缺省的簡表對資源無限制。
CREATE USER piyush IDENTIFIED BY saraswati PROFILE TABLESPACE user_data; ALTER USER manoj Temporary TABLESPACE dev1_data; |
為用戶響應指定角色
這個屬性只能由ALTER USER語句設置,試圖用CREATE USER語句設置將回返回一個例外。
ALTER USER manoj DEFAULT ROLE ALL EXCEPT salary_adm; |
為用戶的password設定到期時間以便在用戶下次登錄時更改
當用戶的password到期,在下一次登錄時將強迫修改password,oracle提示用戶輸入舊的password,然后輸入新的password。這項功能常用于新用戶,當新用戶用缺省的password登錄時必須修改立即修改password.
ALTER USER manoj IDENTIFIED BY welcome; ALTER USER manoj PASSWORD EXPIRE; |
鎖定賬號,是用戶不能登錄
ALTER USER ql AC COUNT LOCK |
對賬號解鎖,以便用戶能登錄數據庫
ALTER USER ql ACCOUNT UNLOCK |
權限和角色
權限允許用戶訪問屬于其它用戶的對象或執行程序,ORACLE系統提供三種權限:
Object 對象級
System 系統級
Role 角色級
這些權限可以授予給用戶、特殊用戶public或角色,如果授予一個權限給特殊用戶"Public"(用戶public是oracle預定義的,每個用戶享有這個用戶享有的權限),那么就意味作將該權限授予了該數據庫的所有用戶。
對管理權限而言,角色是一個工具,權限能夠被授予給一個角色,角色也能被授予給另一個角色或用戶。用戶可以通過角色繼承權限,除了管理權限外角色服務沒有其它目的。權限可以被授予,也可以用同樣的方式撤銷。
建立和使用角色
如前所訴,角色存在的目的就是為了使權限的管理變得輕松。建立角色使用CREATE ROLE語句,他的語法如下:
CREATE ROLE role_name IDENTIFIED BY password CREATE ROLE role_name IDENTIFIED EXTERNALLY CREATE ROLE role_name IDENTIFIED GLOBALLY |
缺省情況下建立的角色沒有password或者其他的識別。如果使用IDENTIFIED BY 子句建立,那么角色不會自動響應,必須用SET ROLE激活。
SET ROLE role_name IDENTIFIED BY password |
EXTERNALLY和GLOBALLY類型的角色由操作系統和ORACLE Service server驗證。通常用戶需要權限修改應用程序中使用的表單中的數據,但是只有在應用程序運行時而不是在使用ad hoc工具時,這種上下文敏感安全可以通過有PASSWORD的角色來實現。當用戶在應用程序內部連結數據庫時,代碼將執行SET ROLE命令,通過安全驗證。所以用戶不需要知道角色的password,也不需要自己輸入SET ROLE命令。
對象權限
對象權限就是指在表、視圖、序列、過程、函數或包等對象上執行特殊動作的權利。有九種不同類型的權限可以授予給用戶或角色。如下表:
權限 | ALTER | DELETE | EXECUTE | INDEX | INSERT | READ | REFERENCE | SELECT | UPDATE |
Directory | no | no | no | no | no | yes | no | no | no |
function | no | no | yes | no | no | no | no | no | no |
procedure | no | no | yes | no | no | no | no | no | no |
package | no | no | yes | no | no | no | no | no | no |
DB Object | no | no | yes | no | no | no | no | no | no |
Libary | no | no | yes | no | no | no | no | no | no |
Operation | no | no | yes | no | no | no | no | no | no |
Sequence | yes | no | no | no | no | no | no | no | no |
Table | yes | yes | no | yes | yes | no | yes | yes | yes |
Type | no | no | yes | no | no | no | no | no | no |
View | no | yes | no | no | yes | no | no | yes | yes |
對象由不止一個權限,特殊權限ALL可以被授予或撤銷。如TABLE的ALL權限就包括:
SELECT,INSERT,UPDATE和DELETE,還有INDEX,ALTER,和REFERENCE。
如何看這個表我們以ALTER權限為例進行說明
ALTER權限
允許執行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以進行如下操作:
. 更改表名
. 增加或刪除列
. 改變列的數據類型或大小
. 將表轉變為分區表
在SEQUENCE上的ALTER權限允許執行ALTER Sequence語句,重新給sequence分配最小值、增量和緩沖區大小。
系統權限
系統權限需要授予者有進行系統級活動的能力,如連接數據庫,更改用戶會話、建立表或建立用戶等等。你可以在數據字典視圖SYSTEM_PRIVILEGE_MAP上獲得完整的系統權限。對象權限和系統權限都通過GRANT語句授予用戶或角色。需要注意的是在授予對象權限時語句應該是WITH GRANT OPTION子句,但在授予系統權象時語句是WITH ADMIN OPTION,所以在你試圖授予系統權限時,使用語句WITH GRANT OPTION系統會報告一個錯誤:ONLY ADMIN OPTION can be specified。在考試中要特別注意這個語法和錯誤信息。
角色和角色權限
角色權限就是將屬于用戶的權限授予一個角色。任何權限都可以授予給一個角色。授予系統權限給被授予者必須使用WITH_ADMIN_OPTION子句,在會話期間通過SET ROLE語句授予或撤銷角色權限。然而,角色權限不能依靠存儲在SQL中的權限。如果函數、程序、包、觸發器或者方法使用另一個計劃擁有的對象,那么就必須直接給對象的擁有者授權,這是因為權限不會在會話之間改變。
授予和撤銷權限
給用戶或者角色授予權限使用GRANT 語句,GRANT語句的語法如下:
GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可選) |
對象權限被授予 WITH GRANT OPTION,
權限和數據字典
數據字典是ORACLE存儲有關數據庫結構信息的地方,數據本身存放在其他地方,數據字典由表和視圖組成。在考試中關于數據字典最容易考的內容是:查看那一類權限已經被授予。比如DBA_TAB_PRIV包含了用戶授予給另一用戶的對象權限和在授予時是否帶有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不僅僅包含了對表的權限的關系,他還包括函數、包、隊列等等上的權限的關系。下表列出了所有的權限和角色的數據字典視圖:
表: 權限的數據字典視圖
視圖 | 作用 |
ALL_COL_PRIVS | 表示列上的授權,用戶和PUBLIC是被授予者 |
ALL_COL_PRIVS_MADE | 表示列上的授權,用戶是屬主和被授予者 |
ALL_COL_RECD | 表示列上的授權,用戶和PUBLIC是被授予者 |
ALL_TAB_PRIVS | 表示對象上的授權,用戶是PUBLIC或被授予者或用戶是屬主 |
ALL_TAB_PRIVS_MADE | 表示對象上的權限,用戶是屬主或授予者 |
ALL_TAB_PRIVS_RECD | 表示對象上的權限, 用戶是PUBLIC或被授予者 |
DBA_COL_PRIVS | 數據庫列上的所有授權 |
DBA_ROLE_PRIVS | 顯示已授予用戶或其他角色的角色 |
DBA_SYS_PRIVS | 已授予用戶或角色的系統權限 |
DBA_TAB_PRIVS | 數據庫對象上的所有權限 |
ROLE_ROLE_PRIVS | 顯示已授予用戶的角色 |
ROLE_SYS_PRIVS | 顯示通過角色授予用戶的系統權限 |
ROLE_TAB_PRIVS | 顯示通過角色授予用戶的對象權限 |
SESSION_PRIVS | 顯示用戶現在可利用的所有系統權限 |
USER_COL_PRIVS | 顯示列上的權限,用戶是屬主、授予者或被授予者 |
USER_COL_PRIVS_MADE | 顯示列上已授予的權限,用戶是屬主或授予者 |
USER_COL_PRIVS_RECD | 顯示列上已授予的權限,用戶是屬主或被授予者 |
USER_ROLE_PRIVS | 顯示已授予給用戶的所有角色 |
USER_SYS_PRIVS | 顯示已授予給用戶的所有系統權限 |
USER_TAB_PRIVS | 顯示已授予給用戶的所有對象權限 |
USER_TAB_PRIVS_MADE | 顯示已授予給其他用戶的對象權限,用戶是屬主 |
USER_TAB_PRIVS_RECD | 顯示已授予給其他用戶的對象權限,用戶是被授予者 |
延伸閱讀
文章來源于領測軟件測試網 http://www.kjueaiud.com/