Oracle密码管理五大要点

日期: 2010-05-17 作者:佚名 来源:TechTarget中国

  Oracle密码管理是很重要的,这毋庸置疑。而在Oracle系统中,用户使用特权用户身份(INTERNAL/SYSDBA/SYSOPER)登录Oracle有两种身份验证方法:

  1.使用与操作系统集成的身份验证

  2.使用Oracle数据库的密码文件进行身份验证。

  因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。

  Oracle数据库的密码文件存放有超级用户INTERNAL/SYS的口令及其他特权用户的用户名/口令,它一般存放在ORACLE_HOMEDATABASE目录下。

  下面介绍Oracle密码管理的几个要点:

  一、 密码文件的创建:

  在使用Oracle Instance Manager创建一数据库实例的时侯,在ORACLE_HOMEDATABASE目录下还自动创建了一个与之对应的密码文件,文件名为PWDSID.ORA,其中SID代表相应的Oracle数据库系统标识符。此密码文件是进行初始数据库管理工作的基础。在此之后,管理员也可以根据需要,使用工具ORAPWD.EXE手工创建密码文件,命令格式如下:

  C: >ORAPWD FILE=< FILENAME > PASSWORD

  =< PASSWORD > ENTRIES=

  各命令参数的含义为:

  FILENAME:密码文件名;

  PASSWORD:设置INTERNAL/SYS帐号的口令;

  MAX_USERS:密码文件中可以存放的最大用户数,对应于允许以SYSDBA/SYSOPER权限登录数据库的最大用户数。由于在以后的维护中,若用户数超出了此限制,则需要重建密码文件,所以此参数可以根据需要设置得大一些。

  有了密码文件之后,需要设置初始化参数REMOTE_LOGIN_PASSWORDFILE来控制密码文件的使用状态。

  二、 设置初始化参数REMOTE_LOGIN_PASSWORDFILE:

  在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态。它可以有以下几个选项:

  NONE:指示Oracle系统不使用密码文件,特权用户的登录通过操作系统进行身份验证;

  EXCLUSIVE:指示只有一个数据库实例可以使用此密码文件。只有在此设置下的密码文件可以包含有除INTERNAL/SYS以外的用户信息,即允许将系统权限SYSOPER/SYSDBA授予除INTERNAL/SYS以外的其他用户。

  SHARED:指示可有多个数据库实例可以使用此密码文件。在此设置下只有INTERNAL/SYS帐号能被密码文件识别,即使文件中存有其他用户的信息,也不允许他们以SYSOPER/SYSDBA的权限登录。此设置为缺省值。

  —- 在REMOTE_LOGIN_PASSWORDFILE参数设置为EXCLUSIVE、SHARED情况下,Oracle系统搜索密码文件的次序为:在系统注册库中查找ORA_SID_PWFILE参数值(它为密码文件的全路径名);若未找到,则查找ORA_PWFILE参数值;若仍未找到,则使用缺省值ORACLE_HOMEDATABASEPWDSID.ORA;其中的SID代表相应的Oracle数据库系统标识符。

  三、 向密码文件中增加、删除用户:

  当初始化参数REMOTE_LOGIN_PASSWORDFILE设置为EXCLUSIVE时,系统允许除INTERNAL/SYS以外的其他用户以管理员身份从远端或本机登录到Oracle数据库系统,执行数据库管理工作;这些用户名必须存在于密码文件中,系统才能识别他们。由于不管是在创建数据库实例时自动创建的密码文件,还是使用工具ORAPWD.EXE手工创建的密码文件,都只包含INTERNAL/SYS用户的信息;为此,在实际操作中,可能需要向密码文件添加或删除其他用户帐号。

  由于仅被授予SYSOPER/SYSDBA系统权限的用户才存在于密码文件中,所以当向某一用户授予或收回SYSOPER/SYSDBA系统权限时,他们的帐号也将相应地被加入到密码文件或从密码文件中删除。由此,向密码文件中增加或删除某一用户,实际上也就是对某一用户授予或收回SYSOPER/SYSDBA系统权限。

  要进行此项授权操作,需使用SYSDBA权限(或INTERNAL帐号)连入数据库,且初始化参数REMOTE_LOGIN_PASSWORDFILE的设置必须为EXCLUSIVE。具体操作步骤如下:

  创建相应的密码文件;

  设置初始化参数REMOTE_LOGIN_PASSWORDFILE=EXCLUSIVE;

  使用SYSDBA权限登录:

  CONNECT SYS/internal_user_passsword AS SYSDBA;

  启动数据库实例并打开数据库;

  创建相应用户帐号,对其授权(包括SYSOPER和SYSDBA):

  授予权限:GRANT SYSDBA TO user_name;

  收回权限:REVOKE SYSDBA FROM user_name;

  现在这些用户可以以管理员身份登录数据库系统了;

  四、 使用密码文件登录:

  有了密码文件后,用户就可以使用密码文件以SYSOPER/SYSDBA权限登录Oracle数据库实例了,注意初始化参数REMOTE_LOGIN_PASSWORDFILE应设置为EXCLUSIVE或SHARED。任何用户以SYSOPER/SYSDBA的权限登录后,将位于SYS用户的Schema之下,以下为两个登录的例子:

  1. 以管理员身份登录:

  假设用户scott已被授予SYSDBA权限,则他可以使用以下命令登录:

  CONNECT scott/tiger AS SYSDBA

  2. 以INTERNAL身份登录:

  CONNECT INTERNAL/INTERNAL_PASSWORD

  五、密码文件的维护:

  1. 查看密码文件中的成员:

  可以通过查询视图V$PWFILE_USERS来获取拥有SYSOPER/SYSDBA系统权限的用户的信息,表中SYSOPER/SYSDBA列的取值TRUE/FALSE表示此用户是否拥有相应的权限。这些用户也就是相应地存在于密码文件中的成员。

  2. 扩展密码文件的用户数量:

  当向密码文件添加的帐号数目超过创建密码文件时所定的限制(即ORAPWD.EXE工具的MAX_USERS参数)时,为扩展密码文件的用户数限制,需重建密码文件,具体步骤如下:

  (a)查询视图V$PWFILE_USERS,记录下拥有SYSOPER/SYSDBA系统权限的用户信息;

  (b)关闭数据库;

  (c) 删除密码文件;

  (d) 用ORAPWD.EXE新建一密码文件;

  (e) 将步骤a中获取的用户添加到密码文件中。

  3. 修改密码文件的状态:

  密码文件的状态信息存放于此文件中,当它被创建时,它的缺省状态为SHARED。可以通过改变初始化参数REMOTE_LOGIN_PASSWORDFILE的设置改变密码文件的状态。当启动数据库事例时,Oracle系统从初始化参数文件中读取REMOTE_LOGIN_PASSWORDFILE参数的设置;当加载数据库时,系统将此参数与口令文件的状态进行比较,如果不同,则更新密码文件的状态。若计划允许从多台客户机上启动数据库实例,由于各客户机上必须有初始化参数文件,所以应确保各客户机上的初始化参数文件的一致性,以避免意外地改变了密码文件的状态,造成数据库登陆的失败。

  4. 修改密码文件的存储位置:

  密码文件的存放位置可以根据需要进行移动,但作此修改后,应相应修改系统注册库有关指向密码文件存放位置的参数或环境变量的设置。

  希望上面这些内容能够帮助你更好的学习理解Oracle密码管理的操作。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

佚名
佚名

相关推荐

  • 甲骨文发布2013年第一季度安全补丁

    甲骨文于北京时间本周三发布了2013年第一季度安全补丁更新,其中共包含86个关键的安全漏洞修复,涉及Oracle数据库、MySQL、中间件以及应用等多款产品。

  • 保证Oracle数据库敏感数据的安全

    Jonathan Intner是数据安全管理厂商Vormetric的解决方案架构师,他将在本月举行的Oracle用户组活动中进行主题演讲。TechTarget网站对他进行了采访。

  • 分析Oracle身份管理器的各个元素(下)

    访问策略是OIM映射谁有权限访问什么资源的一种方式。从用户到资源的整体映射可以由从用户到用户组的映射和从用户组到资源的映射组成。

  • Oracle数据库安全:PL/SQL的SQL注入

    SQL注入,一个老掉牙的安全问题,有SQL的地方就会有SQL注入。一般做企业应用的只关注Java层面的编写规范,或者干脆直接过滤掉危险字符等等。