Oracle之AUTHID CURRENT_USER

Oracle之AUTHID CURRENT_USER

没有AUTHID CURRENT_USER表示定义者权限(definer rights),以定义者身份执行;

加上AUTHID CURRENT_USER表示调用者权限(invoker rights),以调用者身份执行。

 

例:

 

1. 创建两个用户:xxpo,xxgl

2. 在xxpo下创建一张表:xxpo_authid_test

CREATE TABLE xxpo.xxpo_authid_test(ID NUMBER,NAME VARCHAR2(20));

3. 在xxpo下创建如下两个procedure

3.1 xxpo_no_authid_test_prc:

CREATE OR REPLACE PROCEDURE xxpo_no_authid_test_prc
(
  p_id   IN NUMBER
 ,p_name IN VARCHAR2
) IS
BEGIN
  INSERT INTO xxpo_authid_test
    (id
    ,NAME)
  VALUES
    (p_id
    ,p_name);
END xxpo_no_authid_test_prc;

3.2 xxpo_has_authid_test_prc:

CREATE OR REPLACE PROCEDURE xxpo_has_authid_test_prc
(
  p_id   IN NUMBER
 ,p_name IN VARCHAR2
) AUTHID CURRENT_USER IS
BEGIN
  INSERT INTO xxpo_authid_test
    (id
    ,NAME)
  VALUES
    (p_id
    ,p_name);
END xxpo_has_authid_test_prc;

4. 将两个procedure的执行权限(EXECUTE)赋予xxgl:

SQL> GRANT EXECUTE ON xxpo_no_authid_test_prc TO xxgl;
 
Grant succeeded
SQL> GRANT EXECUTE ON xxpo_has_authid_test_prc TO xxgl;
 
Grant succeeded

5. 在xxgl分别调用xxpo下面的两个procedure,查看结果:

SQL> BEGIN
  2  xxpo.xxpo_no_authid_test_prc(1,'nameXXGL001');
  3  END;
  4  /
 
PL/SQL procedure successfully completed
 
SQL> 
SQL> BEGIN
  2  xxpo.xxpo_has_authid_test_prc(2,'nameXXGL002');
  3  END;
  4  /
 
BEGIN
xxpo.xxpo_has_authid_test_prc(2,'nameXXGL002');
END;
 
ORA-00942: table or view does not exist
ORA-06512: at "XXPO.XXPO_HAS_AUTHID_TEST_PRC", line 7
ORA-06512: at line 3
 
SQL> SELECT * FROM xxpo.xxpo_authid_test;
 
        ID NAME
---------- --------------------
         1 nameXXGL001
 
SQL>

由于我们并没有在xxgl用户下创建一个名为xxpo_authid_test的表,所以当我们在xxgl用户下以调用者(xxgl)权限去执行xxpo.xxpo_has_authid_test_prc这个procedure的时候,会报表不能找到(ORA-00942)的错误;而以定义者(xxpo)权限去执行则不存在此问题。

 

 

ALTERNATE REF: http://zhidao.baidu.com/question/150637739.html

 

原文链接:
http://blog.csdn.net/t0nsha/article/details/6429361

转载于:https://my.oschina.net/dtec/blog/46741

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/110459.html原文链接:https://javaforall.net

(0)
上一篇 2021年8月17日 上午10:00
下一篇 2021年8月17日 上午11:00


相关推荐

  • python pandas fillna_pandas删除行

    python pandas fillna_pandas删除行DataFrame.fillna(self,value=None,method=None,axis=None,inplace=False,limit=None,downcast=None,**kwargs)使用指定的方法填充NA/NaN值。参数:value:scalar(标量),dict,Series,或DataFrame用于填充孔的值(例如0),或者是dict/Seri…

    2022年8月12日
    13
  • 微型计算机原理与接口技术知识点总结_微型计算机接口技术答案

    微型计算机原理与接口技术知识点总结_微型计算机接口技术答案记得刚要上这门课的时候,学长就跟说这是一门很重要很有用的课程,对经后的一些课程设计或者是做一些项目之类的都有很大的帮助,特别是对毕业就想找工作的人来说学会单片机就更重要了,所以我一直都很认真的在听课,但是由于去参加北京市的电子设计大赛,老师允许我们不用做这门课的实验,再加上这门课平时就没有什么要做的作业之类的,练得太少了,可以说几乎没有实践的机会,也因此对所学的知识不知道该怎么运用,只是简单的停留…

    2026年3月11日
    7
  • vue中 关于$emit的用法

    vue中 关于$emit的用法1、父组件可以使用props把数据传给子组件。2、子组件可以使用$emit触发父组件的自定义事件。vm.$emit(event,arg)//触发当前实例上的事件vm.$on(event,fn);//监听event事件后运行fn;例如:子组件:<template><divclass=”train-city”>&l………

    2022年6月25日
    46
  • ssrf漏洞利用

    0x00前言发现最近已经很久没更新文章了,这里就先来更新一篇ssrf,这个漏洞也是最近才研究的,以前没有去挖过此类漏洞,对此漏洞的认知也比较少0x01漏洞原理这个漏洞产生是因为服务器向外部去

    2021年12月11日
    83
  • AI智能体(Agent)入门:从概念到应用,小白也能掌握的大模型新方向

    AI智能体(Agent)入门:从概念到应用,小白也能掌握的大模型新方向

    2026年3月15日
    2
  • hashmap的数据结构以及put和get

    hashmap的数据结构以及put和get一,hashmap数据结构。数据结构中有数组和链表来实现对数据的存储,但是这两种方式的优点和缺点都很明显:1,数组存储,它的存储区间是连续的,比较占内存,故空间复杂度高。但是利用二分法进行查找的话,效率高,时间复杂度为O(1)。其特点就是:存储区间连续,查找速度快,但是占内存严重,插入和删除就慢。2,链表查询,它的存储区间离散,占内存比较宽松,故空间复杂度低,但时间复杂度高,为O(n)。其特

    2022年5月19日
    41

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号