新聞中心
Oracle數(shù)據庫是現(xiàn)代企業(yè)管理架構中使用最廣泛的數(shù)據庫之一,它具有強大的安全性和可靠性,可以對企業(yè)的數(shù)據進行最有效的管理。然而,隨著數(shù)據庫用戶增多、修補程序更新等因素,數(shù)據庫用戶被鎖定的情況變得越來越常見,這可能會給企業(yè)的數(shù)據庫維護工作帶來很大的麻煩,也可能會導致企業(yè)數(shù)據的泄露或損壞。因此,成為了當前企業(yè)數(shù)據庫管理和維護工作中的一個重要目標。

一、用戶鎖定的原因
Oracle數(shù)據庫中的用戶鎖定是由許多原因造成的,如密碼錯誤次數(shù)超過限制、登錄失敗等。在這里我們來詳細了解一下。
1.密碼錯誤
密碼是訪問Oracle數(shù)據庫的最常見方式。當一個用戶信息來自Oracle外部的人試圖使用錯誤的密碼進入數(shù)據庫時,他們的賬戶將被鎖定并且不能再次訪問。這是因為Oracle自動防御機制更大化,防止?jié)撛诘娜肭终咄ㄟ^不斷的嘗試猜計正確的密碼。
2.不活動賬戶
自從Oracle存儲器中最后一次登錄以來超過特定時間的賬戶,將不能夠正常的登錄系統(tǒng)。這通常意味著由于一些原因,用戶或管理員可能會忘記賬戶的密碼或用戶名,或許需要重新激活賬戶,并通過相關的LDAP系統(tǒng)實現(xiàn)。
3.過期賬戶
賬戶在一定時間之后也會被禁用。這是為了防止不再需要數(shù)據庫訪問的用戶能夠依賴于它們的舊憑證進行登錄。需要注意的是,賬戶被禁用并不會對有效賬戶的數(shù)據進行任何操作。
二、用戶鎖定的風險
Oracle數(shù)據庫中有一些用戶鎖定風險需要管理人員注意。當數(shù)據庫賬戶被鎖定,用戶無法訪問數(shù)據庫,這可能會導致數(shù)據訪問、修改、備份和恢復等工作中斷,影響企業(yè)的正常運營。
此外,用戶鎖定還可能導致企業(yè)的數(shù)據安全性受到威脅。如果一個用戶被鎖定了但未及時通知管理員,那么有可能會被黑客利用,進一步侵入企業(yè)內部的數(shù)據庫系統(tǒng)。這可能會導致極度嚴重的數(shù)據泄露、損壞和財務損失。
三、oracle數(shù)據庫用戶鎖定的解決辦法
為了解決數(shù)據庫中用戶鎖定的問題,需要采取一些措施進行預防和處理。下面我們列出了以下幾點:
1.限制密碼錯誤次數(shù)
通過限制密碼錯誤嘗試次數(shù)可以保護數(shù)據庫安全,在避免用戶被多次鎖定的同時加強了密碼策略。在Oracle數(shù)據庫中,管理員可以通過配置密碼限制來增強數(shù)據庫的安全性。
2.定期檢查不活動或過期賬戶
在Oracle數(shù)據庫中,管理員可以通過批量查找在一段時間內沒有任何操作的用戶,以及在一定時間內沒有更改密碼的用戶。 audit_trl 或 ALL USERS, ALL PASSWD_HISTORY 視圖可幫助我們輕松獲取此類信息,有關 Oracle 賬戶和密碼的詳細文檔,請參閱 Oracle 手冊。
3.遵循安全更佳實踐
如定期間隔驗證一次文件系統(tǒng)或操作系統(tǒng)級別的服務賬戶登錄用戶密碼到 Oracle 數(shù)據庫的匹配性。
4.處理鎖定賬戶
如果某個用戶的賬戶已經被鎖定,則管理員應該及時通知該用戶,并對其賬戶進行解鎖。對于常見的數(shù)據庫賬戶密碼,例如SYS和SYSTEM賬戶,請確保始終具有正確的密碼以保護數(shù)據庫系統(tǒng)。通過監(jiān)控主要的登錄事件,并及時通知管理員來幫助加強安全,保持Oracle 運營規(guī)范。在管理員登錄后,通過 ALTER USER 或啟用計劃任務的方式自動解鎖賬戶,以增加系統(tǒng)的靈活性。
:
用戶鎖定是數(shù)據庫管理中的一個重要問題,正確解決它可以提高數(shù)據安全和可靠性。管理員需要遵循一些更佳實踐和安全建議,以減少用戶鎖定的風險并及時處理賬戶的鎖定情況。通過以上幾點解決后,可以更好的保護企業(yè)的數(shù)據庫系統(tǒng),提高數(shù)據的安全性和可靠性。
成都網站建設公司-創(chuàng)新互聯(lián),建站經驗豐富以策略為先導10多年以來專注數(shù)字化網站建設,提供企業(yè)網站建設,高端網站設計,響應式網站制作,設計師量身打造品牌風格,熱線:028-86922220oracle用戶鎖定問題
1、查看FAILED_LOGIN_ATTEMPTS的值
select * from dba_profiles
2、修改為30次
alter profile default limit FAILED_LOGIN_ATTEMPTS 30;
3、修改為無限次(為安全起見,不建議使用)
alter profile default limit FAILED_LOGIN_ATTEMPTS unlimited;
1.你可以用 alter user 用戶ID account unlock 先解開這個用戶鎖定
2.這個機制是在用戶的profile中設定,profile主要是對系統(tǒng)資源和用戶囗令的管理,你可以打開查看,里面有個 FAILED_LOGIN_ATTEMPTS 參數(shù),你還可以結合其它的參數(shù)一起使用來管理資源和囗令。系統(tǒng)有個默認的profile叫default
給個示例:
1.資源的
create profile luck_prof limit
sessions_per_user 8
cpu_per_session 16800
logical_reads_per_session 23688
connect_time 268
idle_time 38;
2.囗令的,如修改 default
alter profile default limit
password_life_time 60
password_grace_time 10
password_reuse_time 1800
failed_login_attempts 3
password_lock_time 1/1440;
然后再創(chuàng)建或修改用戶時指定一個profile如:
create user wuser
identified by wuser
…….
profile luck_prof ;
希望以上能給你提供解決問題的方向
–系統(tǒng)參數(shù)配置 connect sys/password@db_link as sysdba
select * from dba_profiles where resource_name like ‘FAILED_LOGIN_ATTEMPTS%’;
–1 DEFAULT FAILED_LOGIN_ATTEMPTS PASSWORD 10
–連續(xù)錯誤連接10次用戶被鎖定
–2.
–查看被鎖的用戶
select LOCK_DATE,username from dba_users where username=’USERNAME’;
LOCK_DATE為空說明沒有鎖定,非空為鎖定。
—–
SELECT S.USERNAME,
DECODE(L.TYPE, ‘TM’, ‘TABLE LOCK’, ‘TX’, ‘ROW LOCK’, NULL) LOCK_LEVEL,
O.OWNER,
O.OBJECT_NAME,
O.OBJECT_TYPE,
S.SID,
S.SERIAL#,
S.TERMINAL,
S.MACHINE,
S.PROGRAM,
S.OSUSER
FROM V$SESSION S, V$LOCK L, DBA_OBJECTS O
WHERE S.SID = L.SID
AND O.OBJECT_ID = L.ID1
AND S.USERNAME IS NOT NULL;
–3.
–解鎖方法
ALTER USER USER_NAME ACCOUNT UNLOCK;
–值的注意,在升級過程中,被鎖的用戶,有可能不值一個
–重新升級
—–設置系統(tǒng)的默認登錄次數(shù)
alter profile DEFAULT limit FAILED_LOGIN_ATTEMPTS 10;
alter profile DEFAULT limit FAILED_LOGIN_ATTEMPTS UNLIMITED;
數(shù)據管理員為這個用戶單獨設置了登錄次數(shù)則要查找這個用戶對應的profile,然后修改.可以查看用戶的創(chuàng)建語名找到對應的設置。
Oracle系統(tǒng)中的profile可以用來對用戶所能使用的數(shù)據庫資源進行限制,使用 Create Profile命令創(chuàng)建一個Profile,用它來實現(xiàn)對數(shù)據庫資源的限制使用,如果把該profile分配給用戶,則該用戶所能使用的數(shù)據庫資源都在該 profile的限制之內。
二、條件:
創(chuàng)建profile必須要有CREATE PROFILE的系統(tǒng)權限。
為用戶指定資源限制,必須:
1.動態(tài)地使用alter system或使用初始化參數(shù)resource_limit使資源限制生效。該改變對密碼資源無效,密碼資源總是可用。
SQL> show parameter resource_limit
NAME TYPEVALUE
———————————— ———– ——————————
resource_limitboolean FALSE
SQL> alter system set resource_limit=true;
系統(tǒng)已更改。
SQL> show parameter resource_limit;
NAME TYPEVALUE
———————————— ———– ——————————
resource_limitboolean TRUE
SQL>
2.使用create profile創(chuàng)建一個定義對數(shù)據庫資源進行限制的profile。
3.使用create user 或alter user命令把profile分配給用戶。
三、語法:
CREATE PROFILE profile LIMIT { resource_parameters | password_parameters } … ;
{{ SESSIONS_PER_USER | CPU_PER_SESSION | CPU_PER_CALL | CONNECT_TIME | IDLE_TIME | LOGICAL_READS_PER_SESSION | LOGICAL_READS_PER_CALL | COMPOSITE_LIMIT } { integer | UNLIMITED | DEFAULT }| PRIVATE_SGA { integer | UNLIMITED | DEFAULT }}
{{ FAILED_LOGIN_ATTEMPTS | PASSWORD_LIFE_TIME | PASSWORD_REUSE_TIME | PASSWORD_REUSE_MAX | PASSWORD_LOCK_TIME | PASSWORD_GRACE_TIME } { expr | UNLIMITED | DEFAULT }| PASSWORD_VERIFY_FUNCTION { function | NULL | DEFAULT }}
四、語法解釋:
profile:配置文件的名稱。Oracle數(shù)據庫以以下方式強迫資源限制:
.如果用戶超過了connect_time或idle_time的會話資源限制,數(shù)據庫就回滾當前事務,并結束會話。用戶再次執(zhí)行命令,數(shù)據庫則返回一個錯誤,
.如果用戶試圖執(zhí)行超過其他的會話資源限制的操作,數(shù)據庫放棄操作,回滾當前事務并立即返回錯誤。用戶之后可以提交或回滾當前事務,必須結束會話。
提示:可以將一條分成多個段,如1小時(1/24天)來限制時間,可以為用戶指定資源限制,但是數(shù)據庫只有在參數(shù)生效后才會執(zhí)行限制。
Unlimited:分配該profile的用戶對資源使用無限制,當使用密碼參數(shù)時,unlimited意味著沒有對參數(shù)加限制。
Default:指定為default意味著忽略對profile中的一些資源限制,Default profile初始定義對資源不限制,可以通過alter profile命令來改變。
Resource_parameter部分:
Session_per_user:指定限制用戶的并發(fā)會話的數(shù)目。
Cpu_per_session:指定會話的CPU時間限制,單位為百分之一秒。
Cpu_per_call:指定一次調用(解析、執(zhí)行和提取)的CPU時間限制,單位為百分之一秒。
Connect_time:指定會話的總的連接時間,以分鐘為單位。
Idle_time:指定會話允許連續(xù)不活動的總的時間,以分鐘為單位,超過該時間,會話將斷開。但是長時間運行查詢和其他操作的不受此限制。
Logical_reads_per_session:指定一個會話允許讀的數(shù)據塊的數(shù)目,包括從內存和磁盤讀的所有數(shù)據塊。
Logical_read_per_call:指定一次執(zhí)行SQL(解析、執(zhí)行和提取)調用所允許讀的數(shù)據塊的更大數(shù)目。
Private_sga:指定一個會話可以在共享池(SGA)中所允許分配的更大空間,以字節(jié)為單位。(該限制只在使用共享服務器結構時才有效,會話在SGA中的私有空間包括私有的SQL和PL/SQL,但不包括共享的SQL和PL/SQL)。
Composite_limit:指定一個會話的總的資源消耗,以service units單位表示。Oracle數(shù)據庫以有利的方式計算cpu_per_session,connect_time, logical_reads_per_session和private-sga總的service units
Password_parameter部分:
Failed_login_attempts:指定在帳戶被鎖定之前所允許嘗試登陸的的更大次數(shù)。
Password_life_time:指定同一密碼所允許使用的天數(shù)。如果同時指定了 password_grace_time參數(shù),如果在grace period內沒有改變密碼,則密碼會失效,連接數(shù)據庫被拒絕。如果沒有設置password_grace_time參數(shù),默認值unlimited將引 發(fā)一個數(shù)據庫警告,但是允許用戶繼續(xù)連接。
Password_reuse_time和password_reuse_max:這兩個參數(shù)必須互相關聯(lián)設置,password_reuse_time指定了密碼不能重用前的天數(shù),而password_reuse_max則指定了當前密碼被重用之前密碼改變的次數(shù)。兩個參數(shù)都必須被設置為整數(shù)。
.如果為這兩個參數(shù)指定了整數(shù),則用戶不能重用密碼直到密碼被改變了password_reuse_max指定的次數(shù)以后在password_reuse_time指定的時間內。
如:password_reuse_time=30,password_reuse_max=10,用戶可以在30天以后重用該密碼,要求密碼必須被改變超過10次。
.如果指定了其中的一個為整數(shù),而另一個為unlimited,則用戶永遠不能重用一個密碼。
.如果指定了其中的一個為default,Oracle數(shù)據庫使用定義在profile中的默認值,默認情況下,所有的參數(shù)在profile中都被設置為unlimited,如果沒有改變profile默認值,數(shù)據庫對該值總是默認為unlimited。
.如果兩個參數(shù)都設置為unlimited,則數(shù)據庫忽略他們。
Password_lock_time:指定登陸嘗試失敗次數(shù)到達后帳戶的縮定時間,以天為單位。
Password_grace_time:指定寬限天數(shù),數(shù)據庫發(fā)出警告到登陸失效前的天數(shù)。如果數(shù)據庫密碼在這中間沒有被修改,則過期會失效。
Password_verify_function:該字段允許將復雜的PL/SQL密碼驗證腳本做 為參 數(shù)傳遞到create profile語句。Oracle數(shù)據庫提供了一個默認的腳本,但是自己可以創(chuàng)建自己的驗證規(guī)則或使用第三方軟件驗證。 對Function名稱,指定的是密碼驗證規(guī)則的名稱,指定為Null則意味著不使用密碼驗證功能。如果為密碼參數(shù)指定表達式,則該表達式可以是任意格 式,除了數(shù)據庫標量子查詢。
五、舉例:
.創(chuàng)建一個profile:
create profile new_profile limit password_reuse_max 10 password_reuse_time 30;
.設置profile資源限制:
create profile app_user limit sessions_per_user unlimited cpu_per_session unlimited cpu_per_call 3000 connect_time 45 logical_reads_per_session default logical_reads_per_call 1000 private_sga 15k composite_limit;
總的resource cost不超過五百萬service units。計算總的resource cost的公式由alter resource cost語句來指定。
.設置密碼限制profile:
create profile app_users2 limit failed_login_attempts 5 password_life_time 60 password_reuse_time 60 password_reuse_max 5 password_verify_function verify_function password_lock_time 1/24 password_grace_time 10;
.將配置文件分配給用戶:
SQL> alter user dinya profile app_user;
用戶已更改。
SQL> alter user dinya profile default;
用戶已更改。
首先建立PROFILE
CREATE PROFILE lock_act LIMIT
FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 2;
分配用戶TEST PROFILE
ALTER USER TEST PROFILE LOCK_ACT;
關注
我的服務器的oracle 數(shù)據庫用戶system用戶被鎖了,服務器iP=10.212.2.0,實例名為orcl,如何解鎖?
用SSH連入服務器
切換到安裝ORACLE的用戶
sqlplus / as sysdba 登陸數(shù)據庫
解鎖SYSTEM用戶
alter user system account unlock;
首先需要用sysdba用戶連接數(shù)據庫:sqlplus :1521/orcl as sysdba
登陸之后解鎖system用戶:alter user system account unlock
找個有DBA角色的用戶,登陸到數(shù)據庫執(zhí)行alter user system account unlock;
如果沒有DBA角角用戶,只能到服務器上,通過系統(tǒng)認證登陸到數(shù)據庫,再進行解鎖操作
使用管理員sys賬戶登陸,alter user 用戶名 account unlock就行了。
關于oracle數(shù)據庫用戶鎖定的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。
成都創(chuàng)新互聯(lián)科技公司主營:網站設計、網站建設、小程序制作、成都軟件開發(fā)、網頁設計、微信開發(fā)、成都小程序開發(fā)、網站制作、網站開發(fā)等業(yè)務,是專業(yè)的成都做小程序公司、成都網站建設公司、成都做網站的公司。創(chuàng)新互聯(lián)公司集小程序制作創(chuàng)意,網站制作策劃,畫冊、網頁、VI設計,網站、軟件、微信、小程序開發(fā)于一體。
文章題目:解密Oracle數(shù)據庫用戶鎖定問題,提高數(shù)據安全性(oracle數(shù)據庫用戶鎖定)
網站鏈接:http://fisionsoft.com.cn/article/ccshoei.html


咨詢
建站咨詢
