【合理授权,安全第一】聊一聊Oracle数据库的用户权限

盖国强 2017-01-10
201

编辑手记年底大家最关注数据安全,之前我们说过,数据库的风险分为外部风险和内部风险。外部风险无法预估但概率较小,平时发生最多的还是内部操作的风险,因此合理控制权限就非常重要。本文节选自《循序渐进Oracle》

正文

当一个员工被一个公司录用,要想进入公司通常你还需要得到授权,授权可能是一张ID卡或是一个工作证,当然在没有得到充分的信任之前,你能得到的权限可能还非常有限,在不断的工作和努力之后,你的权限可能会逐步提高,你可能可以翻阅公司的机密档案,还可能被授权打开公司的保险柜,然后你就可以……Ok,到这里打住,如果你不是一个间谍。


数据库的用户,情形和此类似,用户被创建并不意味着你就可以进入公司,在进入公司前你可能需要得到一些授权,在数据库中,这个权限是Create Session,这是进入数据库需要的最小权限。


继续前面的试验,如果以刚刚创建的用户登录就会收到一个错误提示:



这表示用户EYGLE缺少一个CREATE SESSION的权限。在将CREATE SESSION权限授予之后,用户就可以连接到数据库内部:

SQL> grant create session to eygle;

授权成功。

SQL> connect eygle/eygle

已连接。


好了进入公司内部了,可以随便看看了,我们可以翻翻字典,看看而已:

SQL> select count(*)from dict;

COUNT(*)

----------

       628

SQL> select table_namefrom dict where rownum <6;

TABLE_NAME

------------------------------

ALL_XML_SCHEMAS

ALL_XML_SCHEMAS2

USER_RESOURCE_LIMITS

USER_PASSWORD_LIMITS

USER_CATALOG

已选择5行。

至于属于我自己的对象、表、视图等都还没有:

SQL> select count(*) from user_tables;

COUNT(*)

----------

         0

SQL> select count(*) from user_views;

COUNT(*)

----------

         0

如果此时试图创建数据表,则会收到权限不足的提示:

SQL> create table eygle (name varchar2(20));

create table eygle (name varchar2(20))

*

第 1 行出现错误:

ORA-01031: 权限不足

此时又要去获得权限:

SQL> connect as sysdba

已连接。

SQL> grant create table to eygle;

授权成功。

注意此时的权限还是不足够的,用户还没有获得空间授权:

SQL> connect eygle/eygle

已连接。

SQL> create table eygle (name varchar2(20));

create table eygle (name varchar2(20))

*

第 1 行出现错误:

ORA-01950: 对表空间 'USERS' 无权限

需要继续授予用户使用USERS表空间的权限:

SQL> connect as sysdba

已连接。

SQL> alter user eygle quota 10m on users;

用户已更改。

SQL> connect eygle/eygle

已连接。

SQL> create table eygle (name varchar2(20));

表已创建。

终于数据表创建成功了。


回顾一下,如果用户需要连接数据库并创建数据表,那么需要获得至少两个授权:CREATE SESSION和CREATE TABLE。

Oracle的权限可以分为两类:

  • 系统权限,每个系统权限允许用户对Schema对象执行一种或一类特定的数据库操作,例如CREATE SESSION、CREATE TABLESPACE、CREATE TABLE都是系统权限。

数据库中有超过100种不同的系统权限,DBA_SYS_PRIVS可以查询授予用户的系统权限。

  • 对象权限,每个对象权限允许用户针对特定的对象执行一种特定的行为,例如对某个表的查询权限,如SELECT ON EYGLE就是对表EYGLE这个对象的查询权限。


常见的各类对象权限可以通过如下方式进行授予:

表权限SELECT、DELETE、UPDATE、INSERT、ALTER

GRANT SELECT ON eygle TO scott;

视图权限SELECT、DELTE、INSERT、UPDATE

GRANT SELECT ON v_eygle TO scott;

过程、函数、程序包权限:EXECUTE、DEBUG

GRANT EXECUTE ON dbms_sql TO scott;

 

GRANT和REVOKE是用来执行权限授予与回收的主要手段。

 

系统权限的授予情况可以通过Oracle的视图DBA_SYS_PRIVS来查询,这个视图包含被授予权限的用户信息(GRANTEE)以及具体的权限(PRIVILEGE)信息,如果授予权限时允许用户转授这个权限,那么ADMIN_OPTION就为YES:


可以看看此时EYGLE用户获得的权限:



进一步可以查询数据库中和TABLE有关的权限:


可以想象,如果数据库中存在大量用户,如果我们将这些权限一一授予这些用户,操作将会极其繁琐,于是Oracle设计了一个新的技术:角色(Role)。角色是一系列权限的集合,被授予某个角色的用户将获得这个集合中的所有权限,这大大简化了权限的授予和回收工作。


通常一个用户创建之后,我们授予用户两个角色就足够使用了,这两个角色是CONNECT和RESOURCE,接下来来看一下这两个角色是哪些权限的集合:


Oracle在10gR2中对角色权限进行了重新定义,Oracle9i/Oracle 10gR1中CONNECT角色具有更多的权限:


由于Oracle 10gR2之前,CONNECT角色的权限过多,比如CREATE DATABASE LINK、CREATE TABLE、CREATE VIEW等,都具有重要作用,可能并不需要授予特定用户,所以在后期版本中,这个角色的权限被缩减。

通常在权限授予时,应当遵守权限最小化原则,即仅授予用户完成工作所必须的权限,而且绝不过度授予权限。


现在回顾一下,为了创建一个可以访问数据库的用户,我们可能需要执行如下步骤:


注意到和前面测试的不同了么?此处不再需要对空间进行授权,因为在RESOURCE角色的授予过程中,Oracle潜在的给用户EYGLE分配了无限制使用默认表空间的权限(UNLIMITED TABLESPACE):


具备了这个权限,用户也就获得了在所有数据表空间上不限制空间使用的权限,现在用户EYGLE甚至可以将数据表建立到SYSTEM表空间:


这一权限是为了向后兼容保留的,如果被不当使用,则会对数据库造成严重影响。大家可能尝试过通过exp/imp进行数据迁移,迁移过程希望同时转换表空间,可是往往导入后发现,表空间并没有变化,这就是因为这个权限使得用户仍然能够将数据写入原来的表空间(很多时候就是SYSTEM表空间)。

如果为了更严谨的管理,可以回收用户的UNLIMITED TABLESPACE权限,然后对用户的空间限额进行单独授权:


此时独立的空间授权可以通过dba_ts_quotas查询得到,可以看到用户EYGLE在表空间USERS上的最大空间使用限额(MAX_BYTES)为-1,也就是无限制:


这样当用户再试图在其他表空间创建对象时,就会收到错误提示:


系统权限可以通过DBA_SYS_PRIVS视图查询,相应的,可以通过DBA_TAB_PRIVS来查询对象权限。

在数据库内部,不同用户的对象是彼此隔离的,通过授权才能使数据库内部相通,由于相通可能带来风险,所以应当严格控制权限的授予。

不同用户创建的对象,如表、视图等,通过授权可以将不同的访问权限转授给其他用户,实现跨用户对象的访问:


以上对TEST数据表进行了跨用户授权,有了查询权限之后,用户julia才能够访问eygle用户的数据表:

SQL> connect julia/julia

已连接。

SQL> select * from eygle.test;

D

-

X

这里的查询TEST表的对象权限,可以通过字典表查询得到:


除了对象的所有者之外,具有系统权限GRANT ANY OBJECT PRIVILEGE或者WITH GRANT OPTION权限的用户也可以将对象权限进行跨用户授予:


注意以上使用SYS进行授权,显示的GRANTOR仍然是对象属主。

回收权限可以使用REVOKE命令进行:

SQL> revoke delete on eygle.test from julia;

撤销成功。


如何加入"云和恩墨大讲堂"微信群

搜索 盖国强(Eygle) :eyygle,或者扫描下面二维码,备注:云和恩墨大讲堂,即可入群。每周与千人共享免费技术分享,与讲师在线讨论。


近期文章

如何提高Linux下块设备IO的整体性能?

Lockdown Profile 的多租户权限控制

在线的修改数据表为分区表

自动的列表分区创建

闰秒带来的BUG是否影响了你?

性能优化之查询转换 - 子查询类

基于Oracle公有云的备份与恢复

苦海岸边,GR的基础知识

Oracle 12c Global Data Services

MySQL Group Replication 学习笔记

Oracle安全比特币勒索问题揭秘和防范

文章转载自盖国强,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论