如何使用CREATE SESSION命令追踪Oracle数据库登陆

如何使用CREATE SESSION命令追踪Oracle数据库登陆,第1张

1 audit

用审记来记录用户的 *** 作信息

2 trigger

用系统触发器来记录用户登录

3 logmnr

从log文件中挖出用户登录信息

推荐使用第3种,不占用系统资源,而且很方便。

===============================

Oracle 中记录用户登录信息

我们可以使用 Oracle Audit 函数来记录用户登录信息,但是如果开放了 Audit 函数将会使Oracle 性能下降,甚至导致 Oracle 崩溃。那我们如何才能记录用户登录信息呢?其实我们可以通过建立触发器的方式来实现。方法如下:

1. 用 sys 用户登录 Oracle

2. 创建记录用户登录信息的表

CREATE TABLE LOG$INFORMATION

(

IDNUMBER(10),

USERNAME VARCHAR2(30),

LOGINTIME DATE,

TERMINAL VARCHAR2(50),

IPADRESS VARCHAR2(20),

OSUSERVARCHAR2(30),

MACHINE VARCHAR2(64),

PROGRAM VARCHAR2(64),

SID NUMBER,

SERIAL# NUMBER,

AUSID NUMBER

)

/

3. 创建一个 Sequence,作为登录信息的主键

CREATE SEQUENCE LOGIN_SEQ

minvalue 1

maxvalue 9999999999

start with 1

increment by 1

cache 20

/

4. 创建触发器,记录用户登录信息

CREATE OR REPLACE TRIGGER LOGIN_RECORD_TR

AFTER logon ON DATABASE

DECLARE

mtSession v$session%ROWTYPE

CURSOR cSession(iiQuerySid IN NUMBER) IS

SELECT * FROM v$session

WHERE audsid = iiQuerySid

BEGIN

OPEN cSession(userenv('SESSIONID'))

FETCH cSession INTO mtSession

IF cSession%FOUND AND SYS_CONTEXT ('USERENV','IP_ADDRESS') IS NOT NULL THEN

INSERT INTO log$information(

id,

username,

logintime,

terminal,

ipadress,

osuser,

machine,

program,

sid,

serial#,

ausid

) VALUES(

login_seq.nextval,

USER,

SYSDATE,

mtSession.Terminal,

SYS_CONTEXT ('USERENV','IP_ADDRESS'),

mtSession.Osuser,

mtSession.Machine,

mtSession.Program,

mtSession.Sid,

mtSession.Serial#,

userenv('SESSIONID')

)

END IF

CLOSE cSession

EXCEPTION

WHEN OTHERS THEN

RAISE

END

/

5. 将 SYS.LOG$INFORMATION 授权给需要查看登录记录的用户

Grant select on SYS.LOG$INFORMATION to XXX

/

=======================================

审计用户登录和登出

记录每个用户每次登录数据库和退出数据库的日期和事件。设置步骤如下:

1. 设置系统审计相关的参数

2. 重新启动数据库

3.以SYSTEM帐号登录数据库执行下列语句,设置CONNECT审计并检查是否设置成功:

SQL>connect system/password

SQL>audit connect

SQL>col user_name format a11

SQL>col audit_option format a14

SQL>select user_name, audit_option, success, failure

from sys.dba_stmt_audit_opts

USER_NAME AUDIT_OPTION SUCCESSFAILURE

----------- -------------- ---------- ----------

CREATE SESSION BY ACCESS BY ACCESS

4.查询 AUD$表就可以查看到审计结果了

SQL>col userid format a8

SQL>select sessionid, to_char(timestamp#,'DD-MON-YY:HH24:MI:SS') login,

userid, to_char(logoff$time,'DD-MON-YY:HH24:MI:SS') logoff

from sys.aud$ where userid='SCOTT'

SESSIONID LOGIN USERID LOGOFF

---------- ------------------ -------- ------------------

132 22-FEB-00:13:55:06 SCOTT22-FEB-00:14:04:05

注意:不同的版本的ORACLE数据库AUD$字典会有所不同,实际情况请参照你当前版本的数据库的AUD$表。

1.4.11 审计SYS用户的 *** 作(ORACLE 9i Release 2)

在ORACLE 9.2之前,SYS帐户是系统中的一个唯一不受审计的帐户。在ORACLE 9I Release 2和以后的版本中,通过一些设置就可以对SYS帐号进行审计。

在ORACLE 9.2以后的版本中,可以通过设置AUDIT_SYS_OPERATIONS可以实现对具有SYS/SYSDBA/SYSOPER权限的用户的审计。

1.4.12 使用WINDOWS 事件管理器来记录审计信息

和UNIX系统不同,WINDOWS的审计结果不是存储在 *** 作系统文件中,而是直接存储在WINDOWS 事件日志中。本节介绍如何配置数据库审计,并用事件管理器来查看审计记录。

在WINDOWS下设置数据库审计,需要按照如下的步骤:

1、配置审计

首先要确认WINDOWS的事件日志(EVENTLOG)服务是否启动。可以通过“控制面板/管理工具/服务”工具来查看。

然后通过修改ORACLE的参数(参数修改方法参见前面的关于ORACLE参数文件的描述)AUDIT_TRAIL:

AUDIT_TRAIL=0S

在WINDFOWS平台下要注意的是:

不管AUDIT_TRAIL设置为什么值,有部分ORACLE的 *** 作会记录在事件日志中

在WINDOWS下不支持AUDIT_FILE_DEST参数,如果设置了该参数,数据库会报错

LRM-00101: UNKNOWN PARAMETER NAME 'AUDIT_FILE_DEST'

ORA-01078: FAILURE IN PROCESSING SYSTEM PARAMETERS

在使用审计前,要确保事件日志有足够大的空间来存储审计信息

2、检查是否安装好AUDIT相关的对象

最简单的检查方法是看看AUD$是否存在。如果AUDIT相关对象安装不正确,可以通过%ORACLE_HOME%\rdbms\admin\cataudit.sql脚本来安装AUDIT相关对象。如果要删除审计,可以执行%ORACLE_HOME%\rdbms\admin\catnoaud.sql。

3、配置审计

在配置审计之前,首先要说明的是,审计是一种会带来额外开销的 *** 作。因此在可能的情况下,尽量减少审计 *** 作。另外,如果打开审计 *** 作,那么对一些数据库事件的审计是缺省的,这些审计事件包括:

实例关闭

通过SYSOPER和SYSDBA连接数据库

在WINDOWS下配置审计的步骤和在UNIX下配置审计类似,这里就不再描述了。审计信息会自动写入WINDOWS的事件日志种,通过事件管理器可以查看日志。

ORACLE数据库中的权限和角色

Oracle数据库是一种大型关系型的数据库,我们知道当使用一个数据库时,仅仅能够控制哪些人可以访问数据库,哪些人不能访问数据库是无法满足数据库访问控制的。DBA需要通过一种机制来限制用户可以做什么,不能做什么,这在Oracle中可以通过为用户设置权限来实现。权限就是用户可以执行某种 *** 作的权利。而角色是为了方便DBA管理权限而引入的一个概念,它实际上是一个命名的权限集合。

1 权限

Oracle数据库有两种途径获得权限,它们分别为:

① DBA直接向用户授予权限。

② DBA将权限授予角色(一个命名的包含多个权限的集合),然后再将角色授予一个或多个用户。

使用角色能够更加方便和高效地对权限进行管理,所以DBA应该习惯于使用角色向用户进行授予权限,而不是直接向用户授予权限。

Oracle中的权限可以分为两类:

•系统权限

•对象权限

1.1 系统权限

系统权限是在数据库中执行某种 *** 作,或者针对某一类的对象执行某种 *** 作的权利。例如,在数据库中创建表空间的权利,或者在任何模式中创建表的权利,这些都属于系统权限。在Oracle9i中一共提供了60多种权限。

系统权限的权利很大,通常情况下:

① 只有DBA才应当拥有alter database系统权限,该权限允许用户对数据库物理结构和可用性进行修改。

② 应用程序开发者一般应该拥有Create Table、Create View和Create Type等系统权限,用于创建支持前端的数据库模式对象。

③ 普通用户一般只具有Create session系统权限(可以通过Connection角色获得),只有Create Session系统权限的用户才能连接到数据库

④ 只有具有Grant Any PRivilege系统权限用户,或者获取了具有With Admin Option选项的系统权限的用户,才能够成为其它用户授予权限。

1.2对象权限

对象权限是针对某个特定的模式对象执行 *** 作的权利。只能针对模式对象来设置和管理对象权限。

对于模式对象:表、视图、序列、存储过程、存储函数、包都可以对象设置权限。不同类型模式对象具有不同的对象权限。比如,表、视图等对象具有查询(Select)、修改(Update)、删除(Delete)等对象权限,而存储过程、存储函数等对象则具有执行(Execute)等对象权限。

但是并不是所有的模式对象都可以设置对象权限。比如簇、索引、触发器以及数据库链接等模式就不具有对象权限。这些模式对象的访问控制是通过相应的.系统权限来实现的,比如,要对索引进行修改,必须拥有Alter Any Index系统权限。

用户自动拥有他的模式中所有对象的全部对象权限,他可以将这些对象权限授予其他的用户或角色。比如,Test1用户创建了一个表Table1,在没有授权的情况下,用户Test2不能查询、修改、删除这个表。如果Test1将ETP表的Select对象权限授予了Test2,则该用户就可以查询Table1表了。如果在为其它用户授予对象权限时用了With Grant Option选项,被授予权限的用户还可以将这个权限在授予其他用户。

2 角色

2.1角色的概念

角色就是多个相关权限的命名集合。通过角色来进行对用户授予权限,可以大大简化DBA的工作量。比如,处于统一部门中的30多个用户都需要访问数据库中的一系列表,DBA可以将这些表的中合适的对象权限授予一个角色,然后在把这个角色授予这些用户,这样进行 *** 作要比为没有用户进行授权要便捷多了,而且要对这些用户的权限进行统一修改,只需要修改角色的权限即可。

2.2角色的优点

通过角色为用户授予权限,而不是直接向各个用户授权,具有以下优点:

•简化权限管理 DBA将用户群分类,然后为每一类用户创建角色,并将该角色授予这类用户所需要的权限,最后在将改角色授予该类中的各个用户。这样不仅简化了授权 *** 作,而且当这类用户的权限需求发生改变时,只需要把角色的权限进行改动,而不必修改每一位用户的权限。

•动态权限管理 角色可以被禁用或激活。当角色被禁止使用时,拥有该角色的用户不再拥有授予改角色的权限了。这样就可以对多个用户的权限进行动态控制了。

•灵活的编程能力 角色是存储在数据字典中的,并且可以为角色设置口令。这样就能够在应用程序中对角色进行控制。比如禁用或者激活等 *** 作。

下面以Oracle9i为例,给出具体的实现用户授权:

(1)设定各种角色,及其权限

CREATE ROLE checkerrole DENTIFIEDBYxm361001

CREATE ROLE defaultrole IDENTIFIEDBYdefaultrole

GRANT SELECT,UPDATE ON

account.paytable TO checkerrole

GRANT CONNECT TO defaultrole

(2)创建用户

CREATE USER xiaoli IDENTIFIEDBY xiaoli

(3)授权

GRANT checkerrole TO xiaoli

GRANT defaultrole TO xiaoli

(4)设定用户缺省的角色

ALTER USER xiaoli DEFAULTROLE defaultrole

(5)注册过程

CONNECT xiaoli/xiaoli@oracle

此时用户只有其缺省角色的权限。

(6)激活角色

SET ROLE checkerrole IDENTIFIEDBY xm361001

---- *** 作成功后,xiaoli拥有checkerrole的权限。

----这里的角色和口令是固定的,在应用系统中可以由应用管理人员自行设置则更为方便安全

1、数据库用户名致Oracle数据库用户管理添加程序要求用户名即;

2、界面Security面添加用户名或已用户面打勾;再试试;

3、能数据库其位置已经打或使用所才现情况注销注销再挂接试试;

4、行打控制面板添加数据源再试试


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6675753.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-26
下一篇 2023-03-26

发表评论

登录后才能评论

评论列表(0条)

保存