asm下权限和角色的介绍

1、SYSASM角色的新出现

SYSASM role was introduced in 11gR1 and was designed to administer ASM instances. In 11gR1 , if you connected with SYSDBA role , you used to get a warning which was only recorded in alert log (Refer to my earlier post here). But things have changed in 11gR2. While trying to dismount a Diskgroup, I found following errors:
SQL> alter diskgroup flash_arc mount;
alter diskgroup flash_arc mount
*
ERROR at line 1:
ORA-15032: not all alterations performed
ORA-15260: permission denied on ASM disk group
Above error indicates that I do not have permission on the ASM Diskgroup.  As per 11gR2 documentation, 
SYSASM privilege is used for carrying out administration tasks on ASM Diskgroups. 
SYSDBA privilege can be used only for creating/deleting aliases and querying ASM dictionary views. 
 Frankly speaking(坦白说), you should unlearn the habit of connecting as “/ as sysdba” to ASM instance and learn connecting as “/ as sysasm”

When connected as SYSDBA to the database instance, the Oracle ASM operations are 
limited to: 
■ Create and delete files, aliases, directories, and templates
■ Examine various Oracle ASM instance views
■ Operate on files that were created by this user or only access files to which another 
user had explicitly granted access
■ Granting Oracle ASM File Access Control to other users

2、Oracle ASM的privilege
Using One Operating System Group for Oracle ASM Users:
If you do not want to divide the privileges for system access into separate operating system groups, then you can designate one operating system group as the group whose members are granted access as OSDBA, OSOPER, and OSASM for Oracle ASM privileges. The default operating system group name for all of these is usually dba and  that group is typically chosen for the default configuration



Using Separate Operating System Groups for Oracle ASM Users:
You can designate separate operating system groups as the operating system authentication groups for privileges on Oracle ASM. The following list describes the separate operating system authentication groups for Oracle ASM and the privileges that their members are granted.
OSASM 组:
此组被授予SYSASM权限,此权限对asm 实例有完全的控制权,比如这个组可以是:asmadmin
oracle ASM的OSDBA组:■ OSDBA for Oracle ASM group
此组被授予在oracle ASM实例的SYSDBA权限,这样就有了访问ASM上存储的数据的权限,这个组有OSASM组的子集。oracle asm的OSDBA组合oracle db的OSDBA组是不一样的,比如db的OSDBA可以是dba,而asm的OSDBA组可以是asmdba。
Oracle asm的 osoper组:OSOPER for Oracle ASM group
这个组在asm实例上被授予SYSOPER权限,提供:启动关闭,mount/dismount,check disk group,This group has a subset of the privileges of the OSASM group. 比如这个组可以是asmoper。
When you implement separate Oracle ASM and database administrator duties, this configuration requires different group and different software owners. Implicitly this implementation requires that the OSASM and OSDBA are different groups. For this 
configuration, you must create an OSDBA for Oracle ASM group and a database instance must be a member of that group to access the Oracle ASM instance.

In an installation that has been configured as Oracle Grid Infrastructure, the Oracle ASM user, such as grid, does not have to be a member of the Oracle Database OSDBA group, such as dba1 or dba2, because the Oracle Clusterware database agent runs as the database owner and can use SYSDBA to connect to the database.

However, in an Oracle Restart configuration, the Oracle ASM user (grid) must be a member of the OSDBA group (dba1, dba2, ...) of every database. This requirement is necessary because Oracle Restart software runs as the Oracle ASM user (grid) and this user must be able to start and stop the databases using the CONNECT / AS SYSDBA 
authentication.
Additionally, the owner of the operating system disk devices should be the same as the owner of the Oracle ASM software. 


远程连接asm:
To connect remotely as SYSASM using password authentication with SQL*Plus, use 
the following statement:
sqlplus sys@\"myhost.mydomain.com:1521/+ASM\" AS SYSASM
...
Enter password:

本地连接asm:
sqlplus / AS SYSASM



















				
时间: 2024-10-30 15:00:37

asm下权限和角色的介绍的相关文章

Oracle的对象权限、角色权限、系统权限

Oracle的对象权限.角色权限.系统权限 一.用户与模式     用户:对数据库的访问,需要以适当用户身份通过验证,并具有相关权限来完成一系列动作        SYS用户,缺省始终创建,且未被锁定,拥有数据字典及其关联的所有对象        SYSTEM用户,缺省始终创建,且未被锁定,可以访问数据库内的所有对象     模式(schema):是某个用户拥有所有对象的集合.具有创建对象权限并创建了对象的用户称为拥有某个模式       注意:创建数据库对象(视图,表等)的任一用户都拥有一个以

ASP.NET MVC+EF框架+EasyUI实现权限管理系列(23)-设置角色遗留问题和为权限设置角色以及EasyUI Tabs的使用

原文:ASP.NET MVC+EF框架+EasyUI实现权限管理系列(23)-设置角色遗留问题和为权限设置角色以及EasyUI Tabs的使用 ASP.NET MVC+EF框架+EasyUI实现权限管系列 (开篇)   (1):框架搭建    (2):数据库访问层的设计Demo    (3):面向接口编程   (4 ):业务逻辑层的封装          (5):前台Jquery easyUI实现   (6):EF上下文实例管理    (7):DBSession的封装   (8):DBSessi

构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(23)-权限管理系统-角色组模块

原文:构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(23)-权限管理系统-角色组模块 距离上次发布22讲已经有少许日子了,真是太抱歉,最近年关项目比较急,时间太紧,没有时间发布.请大家见谅 接下来我们的目标是 角色组管理 角色组权限设置 用户管理 把角色组授权给用户 给用户分配角色组 所以最少我们还要讲多5讲才能结束这个管理系统,经过之前的样例程序,我们很熟悉这个套路了,如果你很喜欢这个系列,你可以为这种重复性的动作写一个简单的代码生成器,或者一套强大的

【OS】Linux下 /dev 常见特殊设备介绍与应用[loop]

[OS]Linux下 /dev 常见特殊设备介绍与应用[loop] 在这里详细介绍一下loop设备.在进行某些测试的时候,往往需要新建一些磁盘分区或者设备等,此时对硬盘进行重新划分往往不太方便.在这种情况下,可以通过loop伪设备来实现循环挂载,从而达到目的.在使用之前,循环设备必须与现存文件系统上的文件相关联.这种关联将提供给用户一个应用程序接口,接口将允许文件视为块特殊文件(参见设备文件系统)使用.因此,如果文件中包含一个完整的文件系统,那么这个文件就能如同磁盘设备一般被挂载.这种设备文件经

【黑马Android】(02)短信发送器/布局演示/android下单位/android下Junit/保存数据/android下权限/xml解析和序列化

短信发送器 <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.itheima28.smssender" android:versionCode="1" android:versionName=&quo

oracle resource-Oracle系统权限和角色的问题

问题描述 Oracle系统权限和角色的问题 Oracle的resource角色是不是包含了创建表和对表数据进行增删改查的权限啊?还有就是我赋予了一个用户创建表的系统权限,用户也拥有这个权限了,但是用户无法使用-- 解决方案 resource不包含建表权限,常用的授权grant connect,resource,dba to username 解决方案二: 关于系统中权限和角色设计的问题oracle角色权限,系统权限和对象权限Oracle的对象权限.角色权限.系统权限 解决方案三: Oracle里

oracle用户权限、角色管理详解_oracle

Oracle 权限设置 一.权限分类: 系统权限:系统规定用户使用数据库的权限.(系统权限是对用户而言). 实体权限:某种权限用户对其它用户的表或视图的存取权限.(是针对表或视图而言的). 二.系统权限管理: 1.系统权限分类: DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构. RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构. CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构.

Oracle中sys和system用户、系统权限和角色的区别_oracle

1)最重要的区别,存储的数据的重要性不同 [sys]  所有oracle的数据字典的基表和视图都存放在sys用户中,这些基表和视图对于oracle的运行是至关重要的,由数据库自己维护,任何用户都不能手动更改.sys用户拥有dba,sysdba,sysoper等角色或权限,是oracle权限最高的用户. [system]  用户用于存放次一级的内部数据,如oracle的一些特性或工具的管理信息.system用户拥有普通dba角色权限. 2)其次的区别,权限的不同. [system]用户只能用nor

apache下设置缓存方法详细介绍

默认情况下,apache安装完以后,是不允许被cache的.如果外接了cache或squid服务器要求进行web加速的话,就需要在htttpd.conf里进行设置,当然前提是在安装apache的时候要激活mod_cache的模块 以下简单介绍一下安装与配置的步骤:   1. apache版本:httpd-2.0.49.tar.gz 2. 安装httpd-2.0.49.tar.gz:  代码如下 复制代码 # tar –zxvf httpd-2.0.49.tar.gz # cd httpd-2.0