开发者社区> 科技小能手> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

把一个用户的相关权限赋予另外一个用户

简介:
+关注继续查看
今天同事提出了一个这样的需求,创建1个用户,此用户对相关业务的所有表只有增删改查的操作,因此有了下文的相关操作
 
业务原来的用户是xxxx    新建的用户为yyyy
 
1.先创建用户yyyy
 
oracle> sqlplus  “/ as sysdba” 
SQL>  CREATE USER  yyyy
IDENTIFIED BY yyyy
DEFAULT TABLESPACE   test
TEMPORARY TABLESPACE TEMP;
 
SQL> grant  create session to yyyy;
 
2.赋予权限的脚本.
 
这里的1.txt文件的内容为xxxx用户下面的表名,此文件可以通过select table_name from
user_tables来获得.
 
#!/bin/bash 
export ORACLE_BASE=/home/oracle    
export ORACLE_HOME=$ORACLE_BASE/app/product/10.2.0 
export ORACLE_SID=ora10 
export ORACLE_TERM=xterm 
export NLS_LANG=AMERICAN_AMERICA.ZHS16GBK 
export ORA_NLS33=$ORACLE_HOME/ocommon/nls/admin/data 
LD_LIBRARY_PATH=./:$ORACLE_HOME/lib:/usr/lib:$LD_LIBRARY_PATH:/usr/local/lib:$OR 
ACLE_HOME/lib32:/LIB/lib:/lib:/usr/local/BerkeleyDB.4.7/lib/ 
export LD_LIBRARY_PATH 
export PATH=$PATH:./:$ORACLE_HOME/bin:/usr/svnroot/subversion/bin:/usr/sbin 

for i in `cat /home/oracle/1.txt` 
do 
sqlplus xxxx/xxxx<<END 
grant select,insert,update,delete on $i to yyyy; 
exit; 
END 
done
 
这样我们通过yyyy用户登录就可以查询xxxx用户的表了,但是你会发现每次查询时,表名前面必须输入xxxx用户名,这样给我们带来了一些麻烦,于是就想到了synonym来实现不用输入xxxx用户名直接可以来进行查询.
 
3. 使用xxxx用户登录
SQL>  grant create synonym to yyyy;
SQL>  select 'create synonym '||table_name||' for xxxx.'||table_name||';' from  user_tables;
 
4. 创建synonym的脚本
#!/bin/bash    
export ORACLE_BASE=/home/oracle         
export ORACLE_HOME=$ORACLE_BASE/app/product/10.2.0    
export ORACLE_SID=ora10    
export ORACLE_TERM=xterm    
export NLS_LANG=AMERICAN_AMERICA.ZHS16GBK    
export ORA_NLS33=$ORACLE_HOME/ocommon/nls/admin/data    
LD_LIBRARY_PATH=./:$ORACLE_HOME/lib:/usr/lib:$LD_LIBRARY_PATH:/usr/local/lib:$OR    
ACLE_HOME/lib32:/LIB/lib:/lib:/usr/local/BerkeleyDB.4.7/lib/    
export LD_LIBRARY_PATH    
export PATH=$PATH:./:$ORACLE_HOME/bin:/usr/svnroot/subversion/bin:/usr/sbin    

for i in `cat /home/oracle/1.txt`    
do    
sqlplus yyyy/yyyy<<END    
create sysnonym   $i for  xxxx.$i; 
exit;    
END    
done
 
通过以上方法就实现了把一个用户的相关权限赋予另外一个用户了.
 
 
本文转自wiliiwin 51CTO博客,原文链接:http://blog.51cto.com/wiliiwin/413450


版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
使用RoleBasedAuthorization实现基于用户角色的访问权限控制
本文将介绍如何通过 [Sang.AspNetCore.RoleBasedAuthorization](https://www.nuget.org/packages/Sang.AspNetCore.RoleBasedAuthorization) 库实现 RBAC 权限管理。
0 0
赋予普通用户特殊权限
<p><span style="font-size: 14pt;">例如:只给某个用户,关机的权限。</span></p> <p><span style="font-size: 14pt;">/etc/sudoers保存的是普通用户可以执行特殊权限的信息</span><br><span style="font-size: 14pt;">Visudo : 编辑/etc/sudoers文件</s
785 0
文章
问答
文章排行榜
最热
最新
相关电子书
更多
《用管控策略设定多账号组织全局访问边界》
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载