Oraclesysdba与sysoper的认证方式

 1.ORACLE有两种方式可以认证sysdba/sysoper用户:

1).操作系统级认证:即登录到oracle数据库主机,使用如下用户登录后,可以直接使用sqlplus / as sysdba登录:在linux/unix下隶属于dba权限组(linux/unix)的用户,在windows下隶属于ORA_DBA组的用户;

2).远程认证:口令文件认证,即在任何主机都可以使用sqlplus sys/xxx@sid登录。

2.两种方式有各自的开关:

1).操作系统级认证的开关:sqlnet.ora中AUTHENTICATION_SERVICES,当SQLNET.AUTHENTICATION_SERVICES=NTS,NTS代表NTSecurity时,即采用OS认证;如果为NONE则关闭操作系统级认证,必须采用usr/pwd as sysdba/sysoper 登陆。

2).口令文件认证的开关:spfile/pfile中remote_login_passwordfile参数:

remote_login_passwordfile = EXCLUSIVE,则一个实例专用;

remote_login_passwordfile = SHARE则可以多个实例共享(用于OPS/RAC环境);

remote_login_passwordfile = NONE则不启用口令文件,此时任何sysdba/sysoper都无法连接进来。

remote_login_passwordfile = shared:More than one database canuse a password file. However, the only user recognized by the password file isSYS.

OS级认证是优先于口令文件认证的。这两个认证方式可以同时打开、同时关闭或者只开一个,图示如下:

3.口令文件:

1).口令文件的生成与重建

orapwd file=filename password=password entries=max_users

filename: Name of the password file(mandatory)

password: The password forSYSOPERand SYSDBA (mandatory)

entries: The maximum number ofdistinct users allowed to connect as SYSDBAor

SYSOPER. If you exceed this number,you must create a new password file. It is safer to have a larger number. Thereare no spaces around the equal-to (=) character.

windows下密码文件默认的位置是ora92/database目录,默认的文件名是pwdSID.ora,linux下oracle默认的位置是$ORACLE_HOME/dbs目录,默认的文件名是orapwSID,对于别的文件名是不认的。

2).密码文件用户的维护与查询

执行grant sysdba/sysoper to 用户 ,oracle会自动在口令文件中增加一个条目,并且把密码copy过来。

select * fromv$pwfile_users可以查看口令文件

例如:

SQL> grant sysdbato scott;

Grant succeeded

SQL> select * fromv$pwfile_users;

USERNAME SYSDBA SYSOPER SYSASM

------------------------------------ ------- ------

SYS TRUE TRUE FALSE

SCOTT TRUE FALSE FALSE

时间: 2024-10-21 17:56:22

Oraclesysdba与sysoper的认证方式的相关文章

用javamail免认证方式发送邮件给163.com的用户的完整代码实例

java代码:---------------------------------------------------------------------------------------package com.lizongbo;import java.util.*;import javax.mail.internet.*;import javax.mail.*;/** * <p>Title: javamail to 163 </p> * * <p>Descriptio

SSO单点登录系列3:cas-server端配置认证方式实践

详见:http://blog.csdn.net/ae6623/article/details/8851801 文中所有资料下载地址:在文章中最下方.   本篇将讲解cas-server端的认证方式   1.最简单的认证,用户名和密码一致就登录成功 2.配置oracle的jdbc数据源,通过spring动态查询数据库 3.配置oracle和mysql的数据源,通过spring动态查询数据库,一个满足就立即登录成功 4.配置oracle和mysql的数据源,以及添加一个java类,三者认证,有一个满

快速理解 session/token/cookie 认证方式

目录 目录 cookie session token cookie Web Application 一般以 HTTP 协议作为传输协议, 但 HTTP 协议是无状态的. 也就是说 server-side 与 client-side 一旦数据交换完毕后,两者之间的连接就会被关闭. client-side 再次发送请求时, 需要建立新的连接, 这就意味着 server-side 和 client-side 两者之间无法通过 HTTP 的连接来实现 会话跟踪. 显然, 这是不合理的, 因为这样无法保证

现在一个奇怪的项目,每一台客户机上都有web服务器,问题是怎么保护webconfig中的认证方式?

问题描述 现在的感觉就是金库和盗贼在一起的感觉,但是没办法已经那么设计了,有什么办法可以保护webconfig阿.我自己能够想到的办法有如下这些,大家帮忙看看,可行性如何?1.为使用的用户单独创建一个windows账户,该帐户没有修改webconfig的权限,我担心这样做是不是权限太小了.2.aspnet_regiis-pe这个命令加密,但是照样可以解密,此路好像不通.3.connectionstring肯定会单独用工具加密的,但是比如SESSION时间,认证方式这些就不能自己加密了4.用强名称

企业宽带网络接入认证方式的探索

随着我国信息化的加 速发展,各个行业和部门都建立了企业内部的网络系统,这种企业网络采用通用的TCP/IP作为通信协议,利用互联网的3W技术,进行内部数据的共享和业务开展,同时,还以WEB模型做为标准平台,实现办公自动化.数字化和信息化已经是现代企业的基本标志,企业离开了网络,离开了计算机,就如同人类离开了电和光明一样,生产和管理将无法进行.国有大型企业的内部网除了内部互联互访之外,还通过服务器或路由器与外网相联,进行内部私网地址的转换,从而进入公共网络,使企业网联通世界.大型企业网还以住地为中心

Java实现 SSH 协议的客户端登录认证方式

背景 在开篇之前,让我们先对 SSH 协议有个宏观的大致了解,这样更有利于我们对本文的加深了 解.首先要提到的就是计算机网络协议,所谓计算机网络协议,简单的说就是定义了一套标准和规则,使得不 同计算机之间能够进行正常的网络通信,不至于出现在一台机器上发出的指令到另一台机器上成了不可认的乱 码,SSH 就是众多协议的其中之一.经典的七层 OSI 模型(Open System Interconnection Reference Model )出现后,大大地解决了网络互联的兼容性问题,它将网络划分成服

用单向认证方式将Tomcat配置成https方式访问

在命令提示符窗口,进入Tomcat目录,执行以下命令: keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keys

HTTP的几种认证方式

HTTP请求报头: Authorization HTTP响应报头: WWW-Authenticate HTTP认证  基于   质询  /回应(  challenge/response)的认证模式. ◆ 基本认证 basic authentication ← HTTP1.0提出的认证方法     客户端对于每一个realm,通过提供用户名和密码来进行认证的方式.     ※ 包含密码的明文传递     基本认证步骤:      1. 客户端访问一个受http基本认证保护的资源.      2.

git使用ssh密钥和https两种认证方式汇总(转)

在版本库的SSH方式和HTTPS方式是不同的,具体来说就是url信息的不同,但是,实际的认证机制也是不同的.当建立了本机密钥之后,使用ssh方式实际上是不需要再次认证的,而https则每次需要输入密码 .<Help.GitHub - SSH key passphrases>里也说了用SSH更方便更安全,不需要去输入长长的密码. 我去看了下repo目录下的.git/config,果然,我的url是HTTPS形式. 1 2 3 [remote "origin"] fetch =