oracle修改用戶密碼過期_第1頁
oracle修改用戶密碼過期_第2頁
oracle修改用戶密碼過期_第3頁
oracle修改用戶密碼過期_第4頁
oracle修改用戶密碼過期_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、alter user dsoa1 identified by dreamsoft;ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;1 問題描述接到網(wǎng)站運(yùn)維人員報(bào)告說原來的賬戶不能登錄到Oracle數(shù)據(jù)庫了,提示密碼過期。2 原因分析本次出問題的Oracle版本是11g,11g之前的Oracle版本的默認(rèn)profile是沒有密碼過期限制的,而在Oracle 11g中,默認(rèn)情況下profile啟用的密碼過期時(shí)間是180天。顯然登錄賬號(hào)的密碼已經(jīng)超過180天沒有修改了,所以出現(xiàn)了上述問題。3 解決辦法有三種解決辦法:(1)使用sqlp

2、lus登錄出問題賬戶,會(huì)提示設(shè)置新密碼,此時(shí)重新輸入密碼即可,新密碼可以和原來的密碼相同。(2)使用sqlplus登錄管理員賬戶,執(zhí)行 alter user 賬戶名 identified by 新密碼,新密碼可以和原來的密碼相同。(3)使用sqlplus登錄管理員賬戶,執(zhí)行 alter profile default limit password_life_time unlimited; 這會(huì)讓密碼沒有過期限制。4 相關(guān)知識(shí)與密碼相關(guān)的表為dba_profiles。使用sqlplus登錄管理員賬戶,執(zhí)行 select * from dba_profiles where profile='

3、;DEFAULT' and RESOURCE_NAME like 'PASSWORD%' 會(huì)出下如下:PROFILE                        RESOURCE_NAME             

4、       RESOURCE LIMIT- - - -DEFAULT                        FAILED_LOGIN_ATTEMPTS            PASSWORD

5、 10DEFAULT                        PASSWORD_LIFE_TIME               PASSWORD 180DEFAULT     

6、;                   PASSWORD_REUSE_TIME              PASSWORD UNLIMITEDDEFAULT           &

7、#160;            PASSWORD_REUSE_MAX               PASSWORD UNLIMITEDDEFAULT                

8、0;       PASSWORD_VERIFY_FUNCTION         PASSWORD NULLDEFAULT                        PASSWORD_LOCK_TIME  

9、;             PASSWORD 1DEFAULT                        PASSWORD_GRACE_TIME        

10、60;     PASSWORD 7下面解釋其含義:(1)FAILED_LOGIN_ATTEMPTS 規(guī)定了登錄可以失敗的次數(shù),一旦用戶嘗試登錄錯(cuò)誤的次數(shù)超過這個(gè)值,賬戶就會(huì)被鎖定,只能由管理員解鎖。(2)PASSWORD_LIFE_TIME 規(guī)定了密碼過期的時(shí)間長(zhǎng)度,11g默認(rèn)是180天,本文提到的問題就是在這里。(3)PASSWORD_REUSE_TIME 規(guī)定了重新使用原來的密碼時(shí)必須經(jīng)過的時(shí)間,默認(rèn)沒有限制。(4)PASSWORD_REUSE_MAX 規(guī)定了重新使用原來密碼的次數(shù),也就是同一個(gè)口令可以被重復(fù)設(shè)置多少次,本例沒有限制,所以可以重復(fù)設(shè)

11、置相同密碼。(5)PASSWORD_VERIFY_FUNCTION 用戶自定義的密碼驗(yàn)證規(guī)則函數(shù),是一個(gè)PL/SQL腳本,一般不需要修改。(6)PASSWORD_LOCK_TIME 登錄失敗后被鎖定的用戶,鎖定的天數(shù),本例中是1天。(7)PASSWORD_GRACE_TIME 指定寬限天數(shù),數(shù)據(jù)庫發(fā)出警告到登陸失效前的天數(shù)。如果數(shù)據(jù)庫密碼在這中間沒有被修改,則過期會(huì)失效。本例中,會(huì)在密碼到期前7天開始發(fā)出警告。   附:轉(zhuǎn)載一個(gè)更詳細(xì)的文章,講的非常好1.用戶創(chuàng)建語句PROFILE選項(xiàng)“引發(fā)的血案”如果大家細(xì)心的話,在創(chuàng)建用戶的語法中有這么一個(gè)選項(xiàng)“PR

12、OFILE profile”。下面是Oracle 11gR2官方文檔中關(guān)于創(chuàng)建用戶的語法描述(較之10g的文檔可讀性加強(qiáng)了,當(dāng)然功能也同樣有所增加):CREATE USER user   IDENTIFIED BY password              | EXTERNALLY AS 'certificate_DN'  |  AS 'kerberos_principa

13、l_name'               | GLOBALLY AS ' directory_DN '                  DEFAULT TABLESPACE tablespace   | TEMPORARY TABLESPACE  &#

14、160;     tablespace | tablespace_group_name    | QUOTA size_clause | UNLIMITED ON tablespace .   | PROFILE profile   | PASSWORD EXPIRE   | ACCOUNT LOCK | UNLOCK      DEFAULT TABLESPACE tablespace    

15、| TEMPORARY TABLESPACE          tablespace | tablespace_group_name      | QUOTA size_clause | UNLIMITED ON tablespace .    | PROFILE profile     | PASSWORD EXPIRE     | ACCOUN

16、T LOCK | UNLOCK      | ENABLE EDITIONS     .  ;2.提問:PROFILE選項(xiàng)是做什么用的呢?回答:簡(jiǎn)要的說,PROFILE在Oracle數(shù)據(jù)庫對(duì)數(shù)據(jù)庫用戶能夠使用的資源做進(jìn)一步的限制的一種手段,如對(duì)連接到某個(gè)用戶的session或sql所能使用的CPU資源進(jìn)行控制,又如控制Oracle用戶的密碼管理策略等等3.查看系統(tǒng)的默認(rèn)PROFILE1)通過dba_profiles視圖查看一下系統(tǒng)中默認(rèn)都有哪些PROFILE數(shù)據(jù)庫創(chuàng)建以后,系統(tǒng)中只會(huì)存在一個(gè)名為DEFAU

17、LT的默認(rèn)PROFILE,在用戶創(chuàng)建之后,如果不做特殊指定,每個(gè)用戶的PROFILE都會(huì)默認(rèn)的使用個(gè)默認(rèn)的PROFILE。sysora10g> select distinct profile from dba_profiles;PROFILE-DEFAULT2)全面查看一下這個(gè)PROFILE都包含哪些限制定義sysora10g> select * from dba_profiles;PROFILE    RESOURCE_NAME          &#

18、160;         RESOURCE LIMIT- - - -DEFAULT    COMPOSITE_LIMIT                  KERNEL   UNLIMITEDDEFAULT    SESSIONS_PER_USER  

19、;              KERNEL   UNLIMITEDDEFAULT    CPU_PER_SESSION                  KERNEL   UNLIMITEDDEFAULT  &

20、#160; CPU_PER_CALL                     KERNEL   UNLIMITEDDEFAULT    LOGICAL_READS_PER_SESSION        KERNEL   UNLIMITEDDEFAULT

21、0;   LOGICAL_READS_PER_CALL           KERNEL   UNLIMITEDDEFAULT    IDLE_TIME                       

22、KERNEL   UNLIMITEDDEFAULT    CONNECT_TIME                     KERNEL   UNLIMITEDDEFAULT    PRIVATE_SGA        

23、              KERNEL   UNLIMITEDDEFAULT    FAILED_LOGIN_ATTEMPTS            PASSWORD 10DEFAULT    PASSWORD_LIFE_TIME    

24、           PASSWORD UNLIMITEDDEFAULT    PASSWORD_REUSE_TIME              PASSWORD UNLIMITEDDEFAULT    PASSWORD_REUSE_MAX      

25、;         PASSWORD UNLIMITEDDEFAULT    PASSWORD_VERIFY_FUNCTION         PASSWORD NULLDEFAULT    PASSWORD_LOCK_TIME            

26、0;  PASSWORD UNLIMITEDDEFAULT    PASSWORD_GRACE_TIME              PASSWORD UNLIMITED16 rows selected.3)結(jié)論通過上面的查看,可以得到這個(gè)系統(tǒng)默認(rèn)的PROFILE “DEFAULT”的配置信息只對(duì)密碼的錯(cuò)誤嘗試次數(shù)做了限制(最多可以錯(cuò)誤輸錯(cuò)10次密碼),如果我們啟用了PROFILE(下面有介紹如何啟用和停止PROFILE),默認(rèn)

27、的限制只有這些。如果想要改變限制條件,有兩種方法:第一種方法是可以對(duì)這個(gè)默認(rèn)的PROFILE做個(gè)性化的調(diào)整;第二種方法是再重新定制一個(gè)新的PROFILE滿足新的需求。4.對(duì)創(chuàng)建PROFILE的標(biāo)準(zhǔn)語法做一下“解剖麻雀”(更多細(xì)節(jié)可以參考Oracle的官方文檔)1)創(chuàng)建PROFILE的語法如下:CREATE PROFILE profile   LIMIT resource_parameters 對(duì)資源的限制         | password_parameters 對(duì)密碼的限制 

28、60;       .;2)對(duì)數(shù)據(jù)庫資源做限制時(shí),下面是全部可用的參數(shù): SESSIONS_PER_USER 每個(gè)用戶名所允許的并行會(huì)話數(shù)  | CPU_PER_SESSION   一個(gè)會(huì)話一共可以使用的CPU時(shí)間,單位是百分之一秒  | CPU_PER_CALL      一次SQL調(diào)用(解析、執(zhí)行和獲?。┰试S使用的CPU時(shí)間  | CONNECT_TIME      限制會(huì)話連接時(shí)間

29、,單位是分鐘  | IDLE_TIME         允許空閑會(huì)話的時(shí)間,單位是分鐘  | LOGICAL_READS_PER_SESSION 限制會(huì)話對(duì)數(shù)據(jù)塊的讀取,單位是塊  | LOGICAL_READS_PER_CALL    限制SQL調(diào)用對(duì)數(shù)據(jù)塊的讀取,單位是塊  | COMPOSITE_LIMIT   “組合打法”    integer | UNLIMITED | DEFAULT | PRI

30、VATE_SGA   限制會(huì)話在SGA中Shared Pool中私有空間的分配  size_clause | UNLIMITED | DEFAULT 3)對(duì)密碼做限制時(shí),下面是全部可用的參數(shù): FAILED_LOGIN_ATTEMPTS 帳戶被鎖定之前可以錯(cuò)誤嘗試的次數(shù)  | PASSWORD_LIFE_TIME    密碼可以被使用的天數(shù),單位是天,默認(rèn)值180天  | PASSWORD_REUSE_TIME   密碼可重用的間隔時(shí)間(結(jié)合PASSWORD_REUSE_MAX)  |

31、 PASSWORD_REUSE_MAX    密碼的最大改變次數(shù)(結(jié)合PASSWORD_REUSE_TIME)  | PASSWORD_LOCK_TIME    超過錯(cuò)誤嘗試次數(shù)后,用戶被鎖定的天數(shù),默認(rèn)1天  | PASSWORD_GRACE_TIME   當(dāng)密碼過期之后還有多少天可以使用原密碼    expr | UNLIMITED | DEFAULT | PASSWORD_VERIFY_FUNCTION  function | NULL | DEFAULT 5

32、.OK,語法已經(jīng)了然于胸,那么我們來實(shí)際創(chuàng)建一個(gè)PROFILE(這里的名字我們稱其為:sec_profile),在感性認(rèn)識(shí)的同時(shí)一同探索一下在這個(gè)過程中會(huì)遇到的一些有趣現(xiàn)象。1)嘗試創(chuàng)建一個(gè)混合型的PROFILE(包含資源限制和密碼限制)sysora10g> CREATE PROFILE sec_profile LIMIT  2     SESSIONS_PER_USER          UNLIMITED  3  &

33、#160;  CPU_PER_SESSION            UNLIMITED  4     CPU_PER_CALL               6000  5     CONNECT_TIME   

34、            60  6     LOGICAL_READS_PER_SESSION  DEFAULT  7     LOGICAL_READS_PER_CALL     6000  8     COMPOSITE_LIMIT    

35、60;       6000000  9     PRIVATE_SGA                66K10     FAILED_LOGIN_ATTEMPTS      611     PASSWORD

36、_LIFE_TIME         6012     PASSWORD_REUSE_TIME        6013     PASSWORD_REUSE_MAX         514     PASSWORD_LOCK_TIME &#

37、160;       1/2415     PASSWORD_GRACE_TIME        10   16     PASSWORD_VERIFY_FUNCTION   verify_function17  /CREATE PROFILE sec_profile LIMIT*ERROR at line 1:ORA-0744

38、3: function VERIFY_FUNCTION not found2)報(bào)錯(cuò)原因?yàn)槭裁磿?huì)報(bào)錯(cuò)?錯(cuò)誤提示很清楚,VERIFY_FUNCTION這個(gè)函數(shù)不存在。既然知道不存在,那我們?nèi)绾蝿?chuàng)建它呢?回答:VERIFY_FUNCTION函數(shù)是通過utlpwdmg.sql腳本創(chuàng)建的,該腳本所在的目錄是$ORACLE_HOME/rdbms/admin/3)創(chuàng)建密碼復(fù)雜性檢驗(yàn)函數(shù)VERIFY_FUNCTION我們使用utlpwdmg.sql腳本創(chuàng)建以下這個(gè)VERIFY_FUNCTION密碼復(fù)雜度校驗(yàn)函數(shù)sysora10g> ?/rdbms/admin/utlpwdmg.sqlFunction c

39、reated.Profile altered.4)utlpwdmg.sql腳本中的小秘密細(xì)心的您在執(zhí)行utlpwdmg.sql腳本的過程中一定發(fā)現(xiàn)了有一個(gè)“Profile altered”的提示,難道這個(gè)腳本修改了某個(gè)PROFILE信息么?正如您所料,它修改了系統(tǒng)的默認(rèn)PROFILE “DEFAULT”,再次查看一下現(xiàn)在的DEFAULT的定義信息:sysora10g> select * from dba_profiles;PROFILE    RESOURCE_NAME       

40、60;            RESOURCE LIMIT- - - -DEFAULT    COMPOSITE_LIMIT                  KERNEL   UNLIMITEDDEFAULT    SESSIONS_PE

41、R_USER                KERNEL   UNLIMITEDDEFAULT    CPU_PER_SESSION                  KERNEL   UNLIMITEDDEF

42、AULT    CPU_PER_CALL                     KERNEL   UNLIMITEDDEFAULT    LOGICAL_READS_PER_SESSION        KERNEL   UNL

43、IMITEDDEFAULT    LOGICAL_READS_PER_CALL           KERNEL   UNLIMITEDDEFAULT    IDLE_TIME                    &#

44、160;   KERNEL   UNLIMITEDDEFAULT    CONNECT_TIME                     KERNEL   UNLIMITEDDEFAULT    PRIVATE_SGA     &

45、#160;                KERNEL   UNLIMITEDDEFAULT    FAILED_LOGIN_ATTEMPTS            PASSWORD 3DEFAULT    PASSWORD_LIFE_TIME &#

46、160;             PASSWORD 60DEFAULT    PASSWORD_REUSE_TIME              PASSWORD 1800DEFAULT    PASSWORD_REUSE_MAX     &

47、#160;         PASSWORD UNLIMITEDDEFAULT    PASSWORD_VERIFY_FUNCTION         PASSWORD VERIFY_FUNCTIONDEFAULT    PASSWORD_LOCK_TIME          &

48、#160;    PASSWORD .0006DEFAULT    PASSWORD_GRACE_TIME              PASSWORD 1016 rows selected.與系統(tǒng)創(chuàng)建時(shí)的DEFAULT PROFILE相比較,之前只有10次密碼輸入錯(cuò)誤的限制,執(zhí)行完成這個(gè)函數(shù)創(chuàng)建之后,我們發(fā)現(xiàn)系統(tǒng)默認(rèn)的PROFILE已經(jīng)對(duì)系統(tǒng)有了一個(gè)非常嚴(yán)格的約束。也就是說現(xiàn)在系統(tǒng)上的每一個(gè)用戶在默認(rèn)情況下

49、都多了這些密碼方面的限制。5)驗(yàn)證一下新默認(rèn)的PROFILE “DEFAULT”關(guān)于錯(cuò)誤密碼輸入次數(shù)的限制我們模擬一下錯(cuò)誤輸錯(cuò)密碼三次后的效果,可以看到,在第四次輸入后,sec用戶被鎖定了。sysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deniedWarning: You are no longer connected to ORACLE.sysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deni

50、edsysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deniedsysora10g> conn sec/aERROR:ORA-28000: the account is locked6)使用dba_users視圖比較一下用戶的前后狀態(tài)用戶sec已經(jīng)因錯(cuò)誤密碼輸入次數(shù)超過3此導(dǎo)致用戶被鎖定了,進(jìn)一步比較一下用戶的狀態(tài)。sysora10g> col USERNAME for a10sysora10g> col ACCOUNT_STATUS for a20sysora10g>

51、col PROFILE for a10sysora10g> select USERNAME,ACCOUNT_STATUS,LOCK_DATE,EXPIRY_DATE from dba_users where username = 'SEC'USERNAME   ACCOUNT_STATUS       LOCK_DATE           EXPIRY_DATE- - - -SEC 

52、       OPENsysora10g> select USERNAME,ACCOUNT_STATUS,LOCK_DATE,EXPIRY_DATE from dba_users where username = 'SEC'USERNAME   ACCOUNT_STATUS       LOCK_DATE           EXPIR

53、Y_DATE- - - -SEC        LOCKED(TIMED)        2009-10-11 16:05:03 2009-12-09 08:46:367)既然默認(rèn)的PROFILE發(fā)生了變化,那么就會(huì)面臨一個(gè)實(shí)際問題,如何恢復(fù)成原始狀態(tài)呢?這里給出一個(gè)比較簡(jiǎn)單的方法,就是使用ALTER PROFILE命令修改成原來的模樣sysora10g> ALTER PROFILE DEFAULT LIMIT  2  

54、 COMPOSITE_LIMIT             UNLIMITED  3   SESSIONS_PER_USER           UNLIMITED  4   CPU_PER_SESSION         

55、0;   UNLIMITED  5   CPU_PER_CALL                UNLIMITED  6   LOGICAL_READS_PER_SESSION   UNLIMITED  7   LOGICAL_READS_PER_CALL      U

56、NLIMITED  8   IDLE_TIME                   UNLIMITED  9   CONNECT_TIME                UNLIMITED10 

57、60; PRIVATE_SGA                 UNLIMITED11   FAILED_LOGIN_ATTEMPTS       1012   PASSWORD_LIFE_TIME          UNLIMITED13 

58、;  PASSWORD_REUSE_TIME         UNLIMITED14   PASSWORD_REUSE_MAX          UNLIMITED15   PASSWORD_VERIFY_FUNCTION    NULL16   PASSWORD_LOCK_TIME    

59、;      UNLIMITED17   PASSWORD_GRACE_TIME         UNLIMITED18  /Profile altered.8)最后我們重新創(chuàng)建一下這個(gè)實(shí)驗(yàn)PROFILE:sec_profile,可以預(yù)測(cè),這次一定會(huì)成功滴sysora10g> CREATE PROFILE sec_profile LIMIT  2     SESSIONS_PER_

60、USER          UNLIMITED  3     CPU_PER_SESSION            UNLIMITED  4     CPU_PER_CALL          

61、60;    6000  5     CONNECT_TIME               60  6     LOGICAL_READS_PER_SESSION  DEFAULT  7     LOGICAL_READS_PER_CALL  

62、60;  6000  8     COMPOSITE_LIMIT            6000000  9     PRIVATE_SGA                66K10    

63、 FAILED_LOGIN_ATTEMPTS      611     PASSWORD_LIFE_TIME         6012     PASSWORD_REUSE_TIME        6013     PASSWORD_REUSE_MAX  &#

64、160;      514     PASSWORD_LOCK_TIME         1/2415     PASSWORD_GRACE_TIME        10  16     PASSWORD_VERIFY_FUNCTION  

65、 verify_function17  /Profile created.創(chuàng)建成功鳥在這個(gè)實(shí)驗(yàn)中,我們使用了PROFILE幾乎所有的參數(shù),惟一沒有包含的參數(shù)是IDLE_TIME,目的僅僅是為了說明一個(gè)細(xì)節(jié):如果該P(yáng)ROFILE被授權(quán)給用戶后,這個(gè)被省略的IDLE_TIME參數(shù)將繼承默認(rèn)PROFILE “DEFALT”中的定義。對(duì)上面我們創(chuàng)建的PROFILE逐行做一下詮釋,以便加深理解:第 2行:對(duì)用戶的并發(fā)連接會(huì)話數(shù)不做限制第 3行:對(duì)于連接到用戶的每一個(gè)session的CPU時(shí)間的使用不做限制第 4行:一次調(diào)用消耗的CPU時(shí)間不能超過60秒(不超過一分鐘)第 5行:連接到用戶的每次

66、會(huì)話時(shí)間不能超過60分鐘(不超過一個(gè)小時(shí))第 6行:一次會(huì)話使用的物理讀與邏輯讀數(shù)據(jù)塊總量與DEFAULT profile中定義保持一致第 7行:一次調(diào)用使用的物理讀與邏輯讀數(shù)據(jù)塊總量不超過6000個(gè)數(shù)據(jù)塊第 8行:一次會(huì)話總的資源消耗不超過6000000個(gè)服務(wù)單元(service units)第 9行:一次會(huì)話在SGA中不能分配超過66K的空間第10行:帳戶被鎖定之前允許6次的錯(cuò)誤嘗試第11行:超過此生命周期后密碼作廢第12行:密碼重用時(shí)間60天第13行:密碼重用之前密碼需要完成5次改變第14行:超過錯(cuò)誤嘗試次數(shù)后,用戶將被鎖定1小時(shí)第15行:當(dāng)密碼過期之后原密碼還可以使用10天第16行:使

67、用密碼復(fù)雜度校驗(yàn)函數(shù)verify_function對(duì)密碼做檢查再單獨(dú)深入解釋一下第12行和13行組合搭配之后的含義:也就是說只有完成了5次的密碼修改后并且已經(jīng)超過60天后,之前的密碼才能夠再一次被使用。9)通過dba_profiles視圖再一次查看一下此時(shí)系統(tǒng)中存在的PROFILE的信息sysora10g> col PROFILE for a12sysora10g> col RESOURCE_NAME for a25sysora10g> col LIMIT for a15sysora10g> select * from dba_profiles order by 1,2

68、;PROFILE      RESOURCE_NAME             RESOURCE LIMIT- - - -DEFAULT      COMPOSITE_LIMIT           KERNEL   UNLIMITEDDEFAULT 

69、;     CONNECT_TIME              KERNEL   UNLIMITEDDEFAULT      CPU_PER_CALL              KERNEL   UNLIMIT

70、EDDEFAULT      CPU_PER_SESSION           KERNEL   UNLIMITEDDEFAULT      FAILED_LOGIN_ATTEMPTS     PASSWORD 3DEFAULT      IDLE_TIME  

71、60;              KERNEL   UNLIMITEDDEFAULT      LOGICAL_READS_PER_CALL    KERNEL   UNLIMITEDDEFAULT      LOGICAL_READS_PER_SESSION KERNEL  

72、UNLIMITEDDEFAULT      PASSWORD_GRACE_TIME       PASSWORD 10DEFAULT      PASSWORD_LIFE_TIME        PASSWORD 60DEFAULT      PASSWORD_LOCK_TIME   &#

73、160;    PASSWORD .0006DEFAULT      PASSWORD_REUSE_MAX        PASSWORD UNLIMITEDDEFAULT      PASSWORD_REUSE_TIME       PASSWORD 1800DEFAULT      P

74、ASSWORD_VERIFY_FUNCTION  PASSWORD VERIFY_FUNCTIONDEFAULT      PRIVATE_SGA               KERNEL   UNLIMITEDDEFAULT      SESSIONS_PER_USER     

75、;    KERNEL   UNLIMITEDSEC_PROFILE  COMPOSITE_LIMIT           KERNEL   5000000SEC_PROFILE  CONNECT_TIME              KERNEL   45SE

76、C_PROFILE  CPU_PER_CALL              KERNEL   3000SEC_PROFILE  CPU_PER_SESSION           KERNEL   UNLIMITEDSEC_PROFILE  FAILED_LOGIN_ATTEMPTS 

77、60;   PASSWORD 5SEC_PROFILE  IDLE_TIME                 KERNEL   DEFAULTSEC_PROFILE  LOGICAL_READS_PER_CALL    KERNEL   1000SEC_PROFILE  LOGICAL_READS_PER_SESSIO

78、N KERNEL   DEFAULTSEC_PROFILE  PASSWORD_GRACE_TIME       PASSWORD 10SEC_PROFILE  PASSWORD_LIFE_TIME        PASSWORD 60SEC_PROFILE  PASSWORD_LOCK_TIME        PASSWORD .0416SEC_

79、PROFILE  PASSWORD_REUSE_MAX        PASSWORD 5SEC_PROFILE  PASSWORD_REUSE_TIME       PASSWORD 60SEC_PROFILE  PASSWORD_VERIFY_FUNCTION  PASSWORD VERIFY_FUNCTIONSEC_PROFILE  PRIVATE_SGA    

80、0;          KERNEL   15360SEC_PROFILE  SESSIONS_PER_USER         KERNEL   UNLIMITED32 rows selected.10)刪除PROFILE既然有創(chuàng)建,就一定對(duì)應(yīng)著刪除,刪除方法很簡(jiǎn)單,語法如下:DROP PROFILE profile CASCADE ;如果創(chuàng)建的PROFILE已經(jīng)授權(quán)給了具體

81、的用戶,則需要使用CASCADE選項(xiàng)級(jí)聯(lián)的收回相應(yīng)的限制信息,在收回這些限制信息之后將會(huì)以系統(tǒng)默認(rèn)的PROFILE對(duì)該用戶進(jìn)行限制。刪除示例如下:sysora10g> drop profile SEC_PROFILE cascade;Profile dropped.如果該P(yáng)ROFILE已經(jīng)授權(quán)給具體的用戶,使用不帶有cascade選項(xiàng)的刪除命令將得到如下的報(bào)錯(cuò)信息:sysora10g> drop profile SEC_PROFILE;drop profile SEC_PROFILE*ERROR at line 1:ORA-02382: profile SEC_PROFILE ha

82、s users assigned, cannot drop without CASCADE6.關(guān)于PROFILE內(nèi)容何時(shí)生效的一點(diǎn)注意事項(xiàng)這里討論需要談到一個(gè)系統(tǒng)參數(shù),它就是resource_limit。如果要開啟“資源限制”的話,這個(gè)參數(shù)必須是“TRUE”的狀態(tài)sysora10g> show parameter resource_limitNAME            TYPE        &#

83、160;        VALUE- - -resource_limit  boolean              FALSE這里有一個(gè)小細(xì)節(jié)不得不提:之所以稱這個(gè)參數(shù)為resource_limit(資源限制)而沒有稱作“profile_limit”,是因?yàn)檫@個(gè)參數(shù)只對(duì)PROFILE中的資源限制部分起作用,如果是默認(rèn)的FALSE狀態(tài),表示PROFILE定義中的資源限制條件不起作用,只有

84、該參數(shù)為TRUE時(shí),資源限制的定義才生效。不過,關(guān)于PROFILE中密碼限制的條件則與這個(gè)參數(shù)無關(guān),無論這個(gè)參數(shù)設(shè)置為什么值,有關(guān)密碼限制的條件都會(huì)默認(rèn)生效,從這個(gè)細(xì)節(jié)上可以看出來Oracle對(duì)用戶密碼的重視程度。因此關(guān)于PROFILE的生效情況結(jié)論是:1)用戶所有擁有的PROFILE中有關(guān)密碼的限制永遠(yuǎn)生效,不受限制。2)用戶所有擁有的PROFILE中有關(guān)資源的限制與resource_limit參數(shù)的設(shè)置有關(guān),當(dāng)為TRUE時(shí)生效,當(dāng)為FALSE時(shí)(默認(rèn)值是FALSE)無效。7.一切都OK了,最后我們來演示一下將新創(chuàng)建的PROFILE sec_profile指定給具體用戶sec的操作sysor

85、a10g> alter user sec profile sec_profile;User altered.sysora10g> select USERNAME,PROFILE from dba_users where USERNAME = 'SEC'                          

86、0;                                               USERNAME &#

87、160; PROFILE                                                

88、       - -                                          

89、60;       SEC        SEC_PROFILE                                 

90、                  8.【附】密碼驗(yàn)證函數(shù)VERIFY_FUNCTION的創(chuàng)建腳本內(nèi)容utlpwdmg.sql,供參考。ora10gsecDB /home/oracle$ cat $ORACLE_HOME/rdbms/admin/utlpwdmg.sqlRemRem $Header: utlpwdmg.sql 31-aug-2000.11:00:47 nireland Exp $RemRem utlp

91、wdmg.sqlRemRem  Copyright (c) Oracle Corporation 1996, 2000. All Rights Reserved.RemRem    NAMERem      utlpwdmg.sql - script. for Default Password Resource LimitsRemRem    DESCRIPTIONRem      This is a script. for

92、enabling the password management featuresRem      by setting the default password resource limits.RemRem    NOTESRem      This file contains a function for minimum checking of passwordRem      complexity. This

93、is more of a sample function that the customerRem      can use to develop the function for actual complexity checks that theRem      customer wants to make on the new password.RemRem    MODIFIED   (MM/DD/YY)Rem  

94、60; nireland    08/31/00 - Improve check for username=password. #1390553Rem    nireland    06/28/00 - Fix null old password test. #1341892Rem    asurpur     04/17/97 - Fix for bug479763Rem    asurpur 

95、    12/12/96 - Changing the name of password_verify_functionRem    asurpur     05/30/96 - New script. for default password managementRem    asurpur     05/30/96 - CreatedRem- This script. sets the default password r

96、esource parameters- This script. needs to be run to enable the password features.- However the default resource parameters can be changed based- on the need.- A default password complexity function is also provided.- This function makes the minimum complexity checks like- the minimum length of the p

97、assword, password not same as the- username, etc. The user may enhance this function according to- the need.- This function must be created in SYS schema.- connect sys/<password> as sysdba before running the scriptCREATE OR REPLACE FUNCTION verify_function(username varchar2,  password varchar2,  old_password varchar2)  RETURN boolean IS   n boolean; 

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論