为何SYSTEM用户可以将V$SESSION的查询权限赋权给其他用户而SYS用户却不可以?

为何SYSTEM用户可以将V$SESSION的查询权限赋权给其他用户而SYS用户却不可以?






有学员提出了一个问题,

现象如下,难道SYSTEMSYS用户的权限更大吗?

SYS@ora11g > grant select on v$session to lhr;

grant select on v$session to lhr

                *

ERROR at line 1:

ORA-02030: can only select from fixed tables/views

 

SYS@ora11g > conn system/lhr

Connected.

SYSTEM@ora11g > grant select on v$session to lhr;

 

Grant succeeded.

如果SYSTEM不能对V$SESSION赋权,那么请执行以下命令:

GRANT SELECT ON SYS.V_$SESSION TO SYSTEM WITH GRANT OPTION;

这样SYSTEM就可以对V$SESSION赋权了。

对于该问题可以从以下视图中获得答案:

SYS@ora11g > col OWNER format a10

SYS@ora11g > col object_name format a15

SYS@ora11g > SELECT d.owner,d.object_name,d.object_type FROM Dba_Objects d WHERE d.object_name IN  ( 'V$SESSION','V_$SESSION');

 

OWNER      OBJECT_NAME     OBJECT_TYPE

---------- --------------- -------------------

SYS        V_$SESSION      VIEW

PUBLIC     V$SESSION       SYNONYM

 

SYS@ora11g > SELECT d.owner,d.synonym_name,d.table_owner,d.table_name FROM DBA_SYNONYMS D WHERE D.synonym_name IN  ( 'V$SESSION','V_$SESSION');

 

OWNER      SYNONYM_NAME                   TABLE_OWNER                    TABLE_NAME

---------- ------------------------------ ------------------------------ ------------------------------

PUBLIC     V$SESSION                      SYS                            V_$SESSION

 

SYS@ora11g > SELECT D.OWNER,

  2         D.NAME,

  3         D.TYPE,

  4         D.REFERENCED_OWNER,

  5         D.REFERENCED_NAME,

  6         D.REFERENCED_TYPE

  7    FROM DBA_DEPENDENCIES D

  8   WHERE D.NAME IN ('V$SESSION', 'V_$SESSION');

 

OWNER      NAME          TYPE               REFERENCED_OWNER    REFERENCED_NAME   REFERENCED_TYPE

---------- ------------- ------------------ ------------------- ----------------- ------------------

PUBLIC     V$SESSION     SYNONYM            SYS                 V_$SESSION        VIEW

SYS        V_$SESSION    VIEW               SYS                 V$SESSION         VIEW

 

SYS@ora11g > SYS@ora11g > SELECT * FROM V$FIXED_TABLE d WHERE d.NAME IN ( 'V$SESSION','V_$SESSION','GV$SESSION');

 

NAME                            OBJECT_ID TYPE   TABLE_NUM

------------------------------ ---------- ----- ----------

GV$SESSION                     4294951258 VIEW       65537

V$SESSION                      4294950919 VIEW       65537

 

SYS@ora11g >

通过以上查询可以看到,V$SESSION属于公共同义词,它来源于SYS.V_$SESSION私有视图,而该视图又来源于系统底层表SYS.V$SESSION,而系统底层表SYS.V$SESSION又来源于系统底层表SYS.GV$SESSION

Oracle选择访问对象的顺序原则是先SCHEMAPUBLIC。所以,对于SYS用户而言,他查询V$SESSION视图其实是查询的系统底层表SYS.V$SESSION。对于系统底层表,是不能直接做赋权操作的。所以,SYS用户在将该视图赋权给其他用户的时候就会报错。而对于SYSTEM用户而言,他查询V$SESSION视图其实是查询的PUBLIC这个特殊用户下的公共同义词,而公共同义词是可以做赋权操作的。

& 说明:

有关Oracle同义词更多内容介绍可以参考我的BLOGhttp://blog.itpub.net/26736162/viewspace-2154285/

有关Oracle数据字典更多内容可以参考我的BLOGhttp://blog.itpub.net/26736162/viewspace-2153324/

 













About Me

.............................................................................................................................................

● 本文作者:小麦苗,部分内容整理自网络,若有侵权请联系小麦苗删除

● 本文在itpub(http://blog.itpub.net/26736162/abstract/1/)、博客园(http://www.cnblogs.com/lhrbest)和个人微信公众号(xiaomaimiaolhr)上有同步更新

● 本文itpub地址:http://blog.itpub.net/26736162/abstract/1/

● 本文博客园地址:http://www.cnblogs.com/lhrbest

● 本文pdf版、个人简介及小麦苗云盘地址:http://blog.itpub.net/26736162/viewspace-1624453/

● 数据库笔试面试题库及解答:http://blog.itpub.net/26736162/viewspace-2134706/

● DBA宝典今日头条号地址:http://www.toutiao.com/c/user/6401772890/#mid=1564638659405826

.............................................................................................................................................

● QQ群号:230161599(满)、618766405

● 微信群:可加我微信,我拉大家进群,非诚勿扰

● 联系我请加QQ好友646634621,注明添加缘由

● 于 2018-05-01 06:00 ~ 2018-05-31 24:00 在魔都完成

● 最新修改时间:2018-05-01 06:00 ~ 2018-05-31 24:00

● 文章内容来源于小麦苗的学习笔记,部分整理自网络,若有侵权或不当之处还请谅解

● 版权所有,欢迎分享本文,转载请保留出处

.............................................................................................................................................

小麦苗的微店https://weidian.com/s/793741433?wfr=c&ifr=shopdetail

小麦苗出版的数据库类丛书http://blog.itpub.net/26736162/viewspace-2142121/

小麦苗OCP、OCM、高可用网络班http://blog.itpub.net/26736162/viewspace-2148098/

.............................................................................................................................................

使用微信客户端扫描下面的二维码来关注小麦苗的微信公众号(xiaomaimiaolhr)及QQ群(DBA宝典),学习最实用的数据库技术。

小麦苗的微信公众号小麦苗的DBA宝典QQ群2《DBA笔试面宝典》读者群小麦苗的微店

   小麦苗的微信公众号      小麦苗的DBA宝典QQ群2     《DBA笔试面试宝典》读者群       小麦苗的微店

.............................................................................................................................................

ico_mailme_02.png
DBA笔试面试讲解群
《DBA宝典》读者群 欢迎与我联系



来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/26736162/viewspace-2154543/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/26736162/viewspace-2154543/

<think> 我们正在讨论如何将当前用户(假设为UserA)的表查询权限授予另一个用户(UserB)。根据引用[2]和[3],我们可以通过生成GRANT语句并执行来实现。 步骤: 1. 确认当前用户(UserA)拥有哪些表,并且这些表是UserA自己的(即属于UserA的模式)。 2. 使用动态SQL生成授权语句,将每张表的SELECT权限授予UserB。 3. 执行这些动态SQL语句。 根据引用[2]中的示例,我们可以这样写: SELECT 'grant select on ' || table_name || ' to UserB;' FROM user_tables; 注意:这里user_tables视图列出了当前用户(UserA)拥有的所有表。 但是,如果UserA想要授权的是其他模式下的表,那么UserA必须拥有那些表的权限并且有权限授予他人(通常需要拥有该表或者有GRANT ANY OBJECT PRIVILEGE权限)。但问题中说的是“自己用户表”,即当前用户模式下的表。 因此,我们可以按以下步骤操作: 步骤1:登录到UserA的账户。 步骤2:执行以下查询来生成授权语句: SELECT 'GRANT SELECT ON ' || table_name || ' TO UserB;' AS grant_sql FROM user_tables; 步骤3:将步骤2中生成的每条语句复制出来执行,或者使用PL/SQL块动态执行。 或者,为了批量执行,可以使用以下PL/SQL块(注意:在SQL*Plus或PL/SQL Developer中执行): ```sql BEGIN FOR t IN (SELECT table_name FROM user_tables) LOOP EXECUTE IMMEDIATE 'GRANT SELECT ON ' || t.table_name || ' TO UserB'; END LOOP; END; / ``` 注意:将UserB替换为实际的用户名。 另外,引用[3]中提到了创建用户赋权的基本操作,但这里我们只需要授权查询权限。 关于权限的补充: - 如果UserB需要将权限进一步授予他人,则需要在GRANT语句中加入WITH GRANT OPTION,即: GRANT SELECT ON table_name TO UserB WITH GRANT OPTION; 但是,根据问题描述,我们只要求赋予查询权限,所以需要这个选项。 总结:使用动态生成GRANT语句并执行的方法,可以一次性将当前用户的所有表的查询权限授予另一个用户。 注意:如果后续UserA新建了表,那么新表会自动授权给UserB,需要再次执行上述操作。 另外,如果表非常多,使用PL/SQL块动态执行比较方便,避免复制大量语句。 重要提示:执行GRANT语句需要当前用户(UserA)拥有这些表,并且有权限授予他人(对于自己的表,通常有这个权限)。 如果遇到权限足的错误,可能需要更高权限(如DBA)来执行,或者检查当前用户是否有这些表的GRANT权限。 根据引用[3]中创建用户赋权的例子,我们可以知道,如果UserA拥有GRANT ANY OBJECT PRIVILEGE(通常由DBA授予)或者RESOURCE角色(包含创建表等权限)以及GRANT权限,那么就可以执行授权。 但是,对于自己创建的表,用户默认拥有所有权限,包括授权其他用户。 因此,按照上述步骤操作即可。 示例: 假设当前用户是SCOTT,要授权用户TESTUSER,那么执行: ```sql BEGIN FOR t IN (SELECT table_name FROM user_tables) LOOP EXECUTE IMMEDIATE 'GRANT SELECT ON ' || t.table_name || ' TO TESTUSER'; END LOOP; END; / ``` 这样,SCOTT用户的所有表都授予了TESTUSER查询权限。 如果需要授权给角色,则用角色名替换用户名。 生成相关问题: 1. 如何撤销Oracle中已授予其他用户的表查询权限? 2. 如何批量将同义词的权限授予其他用户? 3. 如何查询Oracle中某用户被授予了哪些表的权限? </think>在 Oracle 数据库中,将自己用户表的查询权限授予其他用户需要执行以下步骤: ### 📝 授权步骤详解 #### 1. **生成授权语句** 使用动态 SQL 生成所有表的授权命令(替换`当前用户`和`目标用户`): ```sql SELECT 'GRANT SELECT ON ' || table_name || ' TO 目标用户;' AS grant_sql FROM user_tables; ``` **示例**: ```sql -- 生成授权脚本 SELECT 'GRANT SELECT ON PPOSUAT_17.'|| table_name ||' TO testuser_17;' FROM user_tables WHERE owner = 'PPOSUAT_17'; -- 当前用户名[^2] ``` #### 2. **执行授权命令** 复制上一步生成的语句并执行(或使用 PL/SQL 动态执行): ```sql -- 单表授权示例 GRANT SELECT ON your_table TO target_user; -- 批量授权(通过 PL/SQL) BEGIN FOR t IN (SELECT table_name FROM user_tables) LOOP EXECUTE IMMEDIATE 'GRANT SELECT ON ' || t.table_name || ' TO target_user'; END LOOP; END; / ``` #### 3. **验证权限** 目标用户查询授权表(需添加模式名前缀): ```sql -- 目标用户执行 SELECT * FROM 当前用户.表名; ``` ### 🔐 权限管理注意事项 1. **最小权限原则** 仅授予`SELECT`权限而非`ALL PRIVILEGES`,避免过度授权风险[^3]。 2. **同义词简化访问** 为目标用户创建同义词避免前缀: ```sql CREATE SYNONYM syn_table FOR 当前用户.表名; ``` 3. **撤销权限** 如需收回权限: ```sql REVOKE SELECT ON 表名 FROM 目标用户; ``` ### ⚠️ 常见问题解决 - **ORA-01927:权限足** 当前用户需拥有`GRANT ANY OBJECT PRIVILEGE`权限,或由 DBA 执行: ```sql GRANT GRANT ANY OBJECT PRIVILEGE TO 当前用户; -- 需 DBA 执行 ``` - **权限生效** 检查目标用户的默认表空间是否有查询权限: ```sql ALTER USER 目标用户 DEFAULT TABLESPACE 表空间名; [^3] ``` > 提示:通过视图`USER_TAB_PRIVS`可监控已授权限: > ```sql > SELECT * FROM USER_TAB_PRIVS WHERE GRANTEE = '目标用户'; > ``` --- ### 💡 相关实践案例 **场景**:用户`DEMOBPM`需将其所有表查询权授予`TEST_USER` ```sql -- DEMOBPM用户执行 BEGIN FOR t IN (SELECT table_name FROM user_tables) LOOP EXECUTE IMMEDIATE 'GRANT SELECT ON ' || t.table_name || ' TO TEST_USER'; END LOOP; END; / -- TEST_USER验证 SELECT COUNT(*) FROM DEMOBPM.订单表; -- 成功查询 ``` 通过以上步骤,即可安全高效地实现跨用户查询授权✅。 --- ### 📚 相关问题 1. 如何批量撤销 Oracle 中已授予其他用户的表权限? 2. Oracle 中如何通过角色(Role)管理表权限? 3. 为什么授权后目标用户仍提示"表或视图存在"?如何解决
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值