一个用户创建引发的权限控制问题

简介: 昨天开发同学提了一个需求,比较有意思。需求描述:要求开发库创建一个新用户A(默认表空间TBS_1),由于这库是共享库,还有其他schema(示例:表空间TBS_2)被其他组的开发人员使用,需要避免使用A用户的开发人员,利用create table t(col name) tablespace tbs_2通过指定表空间的方式在tbs_2上创建表,即禁止用户A可以在tbs_2表空间上进行操作。

昨天开发同学提了一个需求,比较有意思。

需求描述:要求开发库创建一个新用户A(默认表空间TBS_1),由于这库是共享库,还有其他schema(示例:表空间TBS_2)被其他组的开发人员使用,需要避免使用A用户的开发人员,利用create table t(col name) tablespace tbs_2通过指定表空间的方式在tbs_2上创建表,即禁止用户A可以在tbs_2表空间上进行操作。

操作过程:
1.创建用户A:

create user a identified by a default tablespace tbs_1;
grant resouce,connect to a;

指定默认表空间是tbs_1。
授予resource和connect角色。

2.测试建表:

SQL> create table t1(id number);
SQL> insert into t1 values(1);
SQL> commit;

未报错,t1表会创建在用户A的默认表空间tbs_1上。
接下来,看看他能不能在tbs_2上创建表。

SQL> create table t2(id number) tablespace dep_tbs;
SQL> insert into t2 values(1);
SQL> commit;

也可以。原因是用户A有如下系统权限:

SQL> select privilege from user_sys_privs;
PRIVILEGE
---------------------
UNLIMITED TABLESPACE

UNLIMITED TABLESPACE表示对表空间的使用无限制,因此可以在任意表空间中创建表,之所以用户A有这个系统权限,是因为授予了resource角色的操作。具体可以参见之前的文章:
http://blog.csdn.net/bisal/article/details/43192051

3.收回UNLIMITED TABLESPACE权限再测试:

revoke UNLIMITED TABLESPACE from a;

create table t1(id number);
insert into t1 values(1)
            *
ERROR at line 1:
ORA-01950: no privileges on tablespace 'TBS_1'

create table t2(id number) tablespace tbs_2;
insert into t2 values(1)
            *
ERROR at line 1:
ORA-01950: no privileges on tablespace 'TBS_2'

发现仍可以在tbs_1和tbs_2上建表,但均不能插入数据。原因就是由于刚才回收了tablespace的权限,导致用户A没有任何表空间上的使用权限。

4.授予用户A在tbs_1表空间使用权限再测试:

alter user a quota unlimited on gbc_tbs;

create table t1(id number);
SQL> insert into t1 values(1);
SQL> commit;

create table t2(id number) tablespace tbs_2;
insert into t2 values(1)
             *
ERROR at line 1:
ORA-01950: no privileges on tablespace 'TBS_2'

发现此时用户A可以在tbs_1上建表,插入数据。但仍可以在tbs_2上建表,以及插入数据。

可能细心的朋友从(3)就能看出一些问题来了,在步骤(3)中,用户A没有任何tablespace的使用权限,但仍可以create table建表,只是不能插入数据。经过查验,这个问题和11g的一个新特性有关,即“延迟段”(可参见http://blog.csdn.net/bisal/article/details/38434007),此库的版本是:

SQL> select * from v$version; 
--------------------------------------------------------------------------------
Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production
PL/SQL Release 11.2.0.4.0 - Production
CORE    11.2.0.4.0      Production
TNS for Linux: Version 11.2.0.4.0 - Production
NLSRTL Version 11.2.0.4.0 - Production

准确的说,应该是11gR2的一个新特性,叫延迟段,即延迟分配段空间。简单讲,默认将表(以及索引、LOB)的物理空间分配推迟到第一条记录插入到表中时。即有实际的数据插入表中时,再为每个对象初始化空间分配。其中11.2.0.1不支持分区表 、bitmap join indexes和domain indexes。11.2.0.2版本开始支持分区表。

换句话说,在create table的时候,并不像以前的版本,此时就已经为其分配了空间,而是等表中插入第一条记录的时候,按照定义的空间大小,开始为其分配空间,此时才能在相关视图中看见该表的存储信息,好处就是空间分配只有当真正使用的时候才会进行,显得要会精确,但缺点(或者不能叫缺点,只能叫假象)就是看着好像是用户可以在一个没有使用权限的表空间中创建表,尽管不能向其插入数据。

为了避免这种“假象”,Oracle提供了一个参数开关:
这里写图片描述
可以在system或session级别设置该参数,当为false,则会关闭延迟段的功能,此时就不可以在未有权限的表空间中创建表了。

5.针对上述问题的解决方案(数据库角度):
方案1:全局设置
直接设置alter session set deferred_segment_creation=false,系统级禁用延迟段特性,即此库所有用户都不会使用延迟段功能了。
方案2:用户级设置
如果觉得方案1粒度太粗,可以做细粒度控制,要求只有用户A禁止使用延迟段,可以利用触发器来控制(以前没用过,第一次写,要是有疏漏,还请大师们补充指正):

create or replace trigger log_deferred
after logon on database
declare
  logon_user VARCHAR2(10);
begin
  select user into logon_user from dual;
  if logon_user = 'A'
  then
    execute immediate 'alter session set deferred_segment_creation=false';
  end if;
end;
/

即登录时判断用户名是否是A,如果是,则session级设置此参数为false,可以达到此目的。
无论方案1还是方案2,用户A再在tbs_2创建表,会有报错:

create table t2(id number) tablespace tbs_2
*
ERROR at line 1:
ORA-01950: no privileges on tablespace 'TBS_2'

总结:
1.UNLIMITED TABLESPACE权限是随着resource角色授予。
2.段延迟这个新特性,会造成未有权限的表空间中可以建表的“假象”,可以使用deferred_segment_creation参数关闭之。
3.Oracle实在是博大精深,任何一小细节可能都蕴含着很多知识和原理,同时他有提供了启用和关闭的方法,软件设计造诣,只能说是叹为观止了。

感谢晓飞、maclean还有牛大师几位的讨论和建议。

目录
相关文章
|
1天前
|
Shell 数据安全/隐私保护
用户和组及权限管理1
用户和组及权限管理
|
1天前
|
数据安全/隐私保护
用户和组及权限管理2
用户和组及权限管理
|
4月前
|
数据安全/隐私保护 Python
rootwrap 权限控制
rootwrap 权限控制
20 0
|
10月前
|
SQL 安全 关系型数据库
第03章 用户与权限管理
第03章 用户与权限管理
74 0
|
12月前
|
安全 JavaScript Java
复杂场景下的权限系统该怎么玩?ABAC权限模型帮你搞定它
复杂场景下的权限系统该怎么玩?ABAC权限模型帮你搞定它
|
Oracle 关系型数据库 数据安全/隐私保护
Orace用户创建及权限分配
Orace用户创建及权限分配
76 0
|
XML 安全 Java
7-企业权限管理-权限操作
7-企业权限管理-权限操作
7-企业权限管理-权限操作
|
安全 Java 数据管理
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管理在crudapi中的实现。RBAC权限模型(Role-Based Access Control)即:基于角色的权限控制。模型中有几个关键的术语: 用户:系统接口及访问的操作者 权限:能够访问某接口或者做某操作的授权资格 角色:具有一类相同操作权限的用户的总称 。 #### 用户角色权限关系 一个用户有一个或多个角色 一个角色包含多个用户 一个角色有多种权限 一个权限属于多个角色
665 0
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
|
Shell 数据安全/隐私保护 Go