我是靠谱客的博主 美丽银耳汤,最近开发中收集的这篇文章主要介绍oracle 数据库高危操作,使用技术手段限制DBA的危险操作—Oracle Database Vault,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

实例2:只允许用户使用特定工具(应用)登录数据库

实际工作中,我们经常遇到这样的情况:应用开发人员都有应用用户的口令,他们可以随意用SQL*PLUS或PL/SQL Developer这样的工具连接到生产库上,如果一时搞混了生产库和测试库,就可能有悲剧发生。最好的解决方法就是限制应用用户所用的工具,应该只允许中间件以这个用户连接,其他工具都不允许连接。

这个例子会用到Factor,首先我们创建一个Factor,取用户会话的Module:

22bcf5947bda20c343d9f950f1f4cde9.png

用SQL*PLUS登录数据库,验证这个Factor取出的值:

481fdc4fe5ae3e0d04289eabc176ef45.png

引用Factor的方法就是DVF.F$+Factor name,在Linux本机登录,Module就是上面显示的那样,在windows上远程登录,Module的值是“SQLPLUS.EXE”。

下面创建Rule Set,名字叫“Limit SQL*PLUS“,

d5a7f4a68d26a17ada6fd9769833fe6d.png

注意是“Any True”

创建RULE:

ff41276e8a82e6ff0433b6ade9d57e40.png

创建Command Rule:

efb7909592f419ed7360015dfec30812.png

按照这种规则,除了SYS,SYSTEM,DV_MANAGER之外的用户,不管是本地还是远程,都不能用SQL*PLUS登录。

92fea65261b5e9f6dc599169f79a64c9.png

用SQL Developer登录正常:

127c7b7ec19b038788254a2524dcc6a5.png0b1331709591d260c1c78e86d0c51c18.png

最后

以上就是美丽银耳汤为你收集整理的oracle 数据库高危操作,使用技术手段限制DBA的危险操作—Oracle Database Vault的全部内容,希望文章能够帮你解决oracle 数据库高危操作,使用技术手段限制DBA的危险操作—Oracle Database Vault所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(56)

评论列表共有 0 条评论

立即
投稿
返回
顶部