如何限制用户从SQL*Plus访问数据库

日期: 2008-07-20 作者:Dan Norris翻译:April 来源:TechTarget中国 英文

问:我有一个8i数据库,任何人都能从我的应用程序登录,但是当他们从SQL*Plus开始登录时就出现了问题。我用PUP(product_user_profile)表限制他们用SQL*Plus命令登录,这一操作的效果很好,但是现在我发现他们从ODBC登录系统!我应该怎么做?   答:如果他们登录的是我的应用程序,那我首先就会使用Oracle提供的数据库安全功能(也就是将用户账号分开,有必要的话就使用数据库roles and grants和VPD功能)。在这种情况下,你不必管他们是如何访问数据库的,因为你的应用程序的所有安全功能都在数据库里面。   如果这样做还能保证数据库安全(例如,用COTS应用……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:我有一个8i数据库,任何人都能从我的应用程序登录,但是当他们从SQL*Plus开始登录时就出现了问题。我用PUP(product_user_profile)表限制他们用SQL*Plus命令登录,这一操作的效果很好,但是现在我发现他们从ODBC登录系统!我应该怎么做?

  答:如果他们登录的是我的应用程序,那我首先就会使用Oracle提供的数据库安全功能(也就是将用户账号分开,有必要的话就使用数据库roles and grants和VPD功能)。在这种情况下,你不必管他们是如何访问数据库的,因为你的应用程序的所有安全功能都在数据库里面。

  如果这样做还能保证数据库安全(例如,用COTS应用程序),你可以使用login触发器检查用户使用什么其他程序连接数据库并且使session断开连接。

  我熟悉的另外一种方法就是创建一个能用密码、拥有所有程序特权的role并且它仅使用于你的应用程序。在这种情形下,如果用户以应用程序户身份访问数据库,除非他们激活role(需要用仅适合应用程序的密码),否则他们就没有权限登录。

翻译

April
April

相关推荐