home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / database / oracle / 1390 < prev    next >
Encoding:
Internet Message Format  |  1992-08-26  |  2.8 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!pacbell.com!pacbell!oracle!unrepliable!bounce
  2. Newsgroups: comp.databases.oracle
  3. From: dbenson@us.oracle.com (Daniel Benson)
  4. Subject: Re: Followup to: GRANTing permissions...
  5. Message-ID: <1992Aug26.172115.4668@oracle.us.oracle.com>
  6. Sender: usenet@oracle.us.oracle.com (Oracle News Poster)
  7. Nntp-Posting-Host: wrpyr.us.oracle.com
  8. Organization: Oracle Corporation, Redwood Shores CA
  9. References: <1992Aug25.204244.8362@unixg.ubc.ca>
  10. Date: Wed, 26 Aug 1992 17:21:15 GMT
  11. X-Disclaimer: This message was written by an unauthenticated user
  12.               at Oracle Corporation.  The opinions expressed are those
  13.               of the user and not necessarily those of Oracle.
  14. Lines: 44
  15.  
  16. George,
  17.  
  18. ORACLE7 Roles can be dependent on Unix groups.  That is if you are in a specificUnix group you can be default be in specific Roles.  Below is a short 
  19. description from the ORACLE7 DBA Guide about Roles:
  20.  
  21. The ORACLE RDBMS provides for easy and controlled privilege management through
  22. the use of roles.  Roles are named groups of related privileges that are 
  23. granted to users or other roles.  The following properties of roles allow for
  24. easier privilege management:
  25.  
  26.     - Reduced granting of privileges.  Rather than explicitly granting
  27.       the same set of privileges to many users, the privileges for a
  28.       group of related users can be granted to a role, and then only
  29.       the role needs to be granted to each member of the group.
  30.  
  31.     - Dynamic privilege management.  When the privileges of a
  32.       group must change, only the privileges of the role need to be
  33.       modified.  The security domains of all users granted the group's
  34.       role automatically reflect the changes made to the role.
  35.  
  36.     - Selective availability of privileges.  The roles granted to a user
  37.       can be selectively enabled (available for use) or disabled (not
  38.       available for use).  This allows specific control of a user's
  39.       privileges in any given situation.
  40.  
  41.     - Application awareness.  A database application can be 
  42.       designed to automatically enable (and disable) selective roles
  43.       when a user attempts to use the application.
  44.  
  45. Roles are often created for a database application.  An application role
  46. is granted all privileges necessary to run the application.  The application
  47. roll is then granted to other roles or users.  An application can have
  48. several different roles, each granted a different set of privileges that
  49. allow for more or less data access while using the application.
  50.  
  51. A role can be created with a password to prevent unauthorized use of the
  52. privileges granted to the role.  Typically,  an application is designed
  53. so that when it starts, it enables the proper role.  As a result, an 
  54. application user does not need to know the password for an application's
  55. role.
  56.  
  57. --------------------------------
  58.  
  59. Hope this helps, -d
  60.