基于Windows平台的OS认证
来源:互联网 发布:无线传感器网络的概念 编辑:程序博客网 时间:2024/05/17 21:55
OS验证指的是Oracle数据库不再自行检查请求用户的合法性,而是将此过程委托给用户所在的操作系统,由操作系统代理完成用户合法性的检查工作。对于采用此种认证机制的用户在连接数据库时无需输入用户名和密码即可登录。
Windows平台下的用户OS认证配置基本上分成两大类型:
一、配置以sysdba角色登陆的用户
[1]确保SQLNET.AUTHENTICATION_SERVICES=(NTS)
附加:此参数位于$ORACLE_HOME/network/admin下的sqlnet.ora文件中,若允许远程用户以OS认
证形式登录数据库(即由远程用户所使用的操作系统负责验证),则须将SPFILE<目标数据库名>.ORA参数文件中的remote_os_authent参数值改为TRUE,可如下修改此参数值:alter system set remote_os_authent=TRUE scope=spfile;若不允许则修改remote_os_authent=false即可
[2]以系统管理员身份登录系统后创建一个组,组名为:ORA_DBA,然后再创建一个用户,最后将此用户添加进此组中
[3]注销后以ORACLE_SID组中的任意一用户登录操作系统
附加:对于系统管理员[2]与[3]步系统已为我们实现,对于非管理员身份的用户才需自己实现
[4]发送连接请求,如:SQL>conn / as sysdba;即可成功连接上目标数据库
附加:目标数据库由注册表中的ORACLE_SID(HKEY_LOCAL_MACHINE/SOFTWARE/ORACLE/HOMEO)值指定,并且此种连接都是以sys用户登录数据库的,所以对此种配置一定要慎重
二、配置以普通角色登陆的用户
[1]确保SQLNET.AUTHENTICATION_SERVICES=(NTS)
附加:注意事项同上
[2]查看注册表中参数OSAUTH_PREFIX_DOMAIN和数据库中属性os_authent_prefix值
查看OSAUTH_PREFIX_DOMAIN参数:HKEY_LOCAL_MACHINE/SOFTWARE/ORACLE/HOMEO
查看OS_AUTHENT_PREFIX参数命令:SQL>SHOW PARAMETER OS;(以sysdba角色登陆数据库查看)
SQL> show parameter os;
NAME TYPE VALUE
------------------------------------ ----------- ------------------------------
optimizer_index_cost_adj integer 100
os_authent_prefix string
os_roles boolean FALSE
remote_os_authent boolean TRUE
remote_os_roles boolean FALSE
timed_os_statistics integer 0
[3]创建数据库用户
SQL>CREATE USER 用户名 IDENTIFIED EXTERNALLY;
用名取名规则:[][/]
仅当OSAUTH_PREFIX_DOMAIN(默认为TRUE)为TRUE时才需要,其值一般为计算机名
通过OS_AUTHENT_PREFIX参数指定
如:SQL>CREATE USER “82BDAAAECC81499/DORA” IDENTIFIED EXTERNALLY;(注意用户名大写)
[4]创建一个与数据库同名的操作系统用户(即用户名等同于值)
[5]注销后以新创建的用户登录,然后C:/Documents and Settings/dora.82BDAAAECC81499>sqlplus / 后即可顺利连接上由ORACLE_SID指定的数据库
本文转自
http://blog.csdn.net/cowbane/archive/2008/02/18/2103562.aspx
Windows平台下的用户OS认证配置基本上分成两大类型:
一、配置以sysdba角色登陆的用户
[1]确保SQLNET.AUTHENTICATION_SERVICES=(NTS)
附加:此参数位于$ORACLE_HOME/network/admin下的sqlnet.ora文件中,若允许远程用户以OS认
证形式登录数据库(即由远程用户所使用的操作系统负责验证),则须将SPFILE<目标数据库名>.ORA参数文件中的remote_os_authent参数值改为TRUE,可如下修改此参数值:alter system set remote_os_authent=TRUE scope=spfile;若不允许则修改remote_os_authent=false即可
[2]以系统管理员身份登录系统后创建一个组,组名为:ORA_DBA,然后再创建一个用户,最后将此用户添加进此组中
[3]注销后以ORACLE_SID组中的任意一用户登录操作系统
附加:对于系统管理员[2]与[3]步系统已为我们实现,对于非管理员身份的用户才需自己实现
[4]发送连接请求,如:SQL>conn / as sysdba;即可成功连接上目标数据库
附加:目标数据库由注册表中的ORACLE_SID(HKEY_LOCAL_MACHINE/SOFTWARE/ORACLE/HOMEO)值指定,并且此种连接都是以sys用户登录数据库的,所以对此种配置一定要慎重
二、配置以普通角色登陆的用户
[1]确保SQLNET.AUTHENTICATION_SERVICES=(NTS)
附加:注意事项同上
[2]查看注册表中参数OSAUTH_PREFIX_DOMAIN和数据库中属性os_authent_prefix值
查看OSAUTH_PREFIX_DOMAIN参数:HKEY_LOCAL_MACHINE/SOFTWARE/ORACLE/HOMEO
查看OS_AUTHENT_PREFIX参数命令:SQL>SHOW PARAMETER OS;(以sysdba角色登陆数据库查看)
SQL> show parameter os;
NAME TYPE VALUE
------------------------------------ ----------- ------------------------------
optimizer_index_cost_adj integer 100
os_authent_prefix string
os_roles boolean FALSE
remote_os_authent boolean TRUE
remote_os_roles boolean FALSE
timed_os_statistics integer 0
[3]创建数据库用户
SQL>CREATE USER 用户名 IDENTIFIED EXTERNALLY;
用名取名规则:[
如:SQL>CREATE USER “82BDAAAECC81499/DORA” IDENTIFIED EXTERNALLY;(注意用户名大写)
[4]创建一个与数据库同名的操作系统用户(即用户名等同于
[5]注销后以新创建的用户登录,然后C:/Documents and Settings/dora.82BDAAAECC81499>sqlplus / 后即可顺利连接上由ORACLE_SID指定的数据库
本文转自
http://blog.csdn.net/cowbane/archive/2008/02/18/2103562.aspx
- 基于Windows平台的OS认证
- 基于Windows平台的OS认证
- 基于Qualcomm平台的Camera OS
- 基于Apache2的windows集成认证
- 基于认证的代理平台搭建配置squid-20130730
- 基于token的多平台身份认证架构设计
- 基于token的多平台身份认证架构设计
- 基于Symbian OS v9平台的密码系统库
- [转贴]基于Symbian OS v9平台的密码系统库
- 基于Microsoft Windows Server 2003的MCSE认证需求
- 基于Windows RDP实现客户端的Kerberos认证
- 基于apache2和NTLM的KSS windows集成认证
- 基于Windows平台/ARM平台优化的AMR编码器解码器
- 基于PHP构建OAuth 2.0 认证平台
- 基于PHP构建OAuth 2.0 认证平台
- os认证
- OS认证
- os认证
- javascript xslt 处理XML文件(支持火狐)
- EntitySpaces 2008.1.0927
- 隐藏 gVim 的菜单栏和工具栏
- 开源OA系统启动:基础数据,工作流设计。[注:已关闭,勿关注,表歉意]
- 使用C#编写DES加密程序的framework
- 基于Windows平台的OS认证
- [转]VB.net C# 代码转换工具
- C#与VB.Net之间的区别
- 当心隐式类型转换导致重载函数产生二义性
- C# 清空panel中所有控件
- Cookie和Session专题
- C#异步数据接收串口操作类
- POJ2262
- 巧妙从进程中判断出病毒和木马