Oracle EBS
版本:Tested on R12.0.6/R12.1.1,注意:请根据具体环境调整GUEST用户密码,默认情况都是ORACLE。 GUEST用户的密码可以在$CONTEX
版本:Tested on R12.0.6/R12.1.1
注意:请根据具体环境调整GUEST用户密码,,默认情况都是Oracle。 GUEST用户的密码可以在$CONTEXT_FILE文件中找到:
view $CONTEXT_FILE
51
52
53
54
用法:编译package,调用函数即可。
CREATE OR REPLACE PACKAGE apps.xxdba_fnd_security
AUTHID CURRENT_USER
AS
-- guest login can be retrieved from profile GUEST_USER_PWD(Guest User Password) or $CONTEXT_FILE
FUNCTION get_user_pass (p_fnd_user IN VARCHAR2
,p_guest_login IN VARCHAR2 DEFAULT 'GUEST/ORACLE')
RETURN VARCHAR2;
FUNCTION get_apps_pass (p_guest_login IN VARCHAR2 DEFAULT 'GUEST/ORACLE')
RETURN VARCHAR2;
FUNCTION encrypt (key IN VARCHAR2
,VALUE IN VARCHAR2)
RETURN VARCHAR2;
FUNCTION decrypt (key IN VARCHAR2
,VALUE IN VARCHAR2)
RETURN VARCHAR2;
END xxdba_fnd_security;
/
CREATE OR REPLACE PACKAGE BODY apps.xxdba_fnd_security
AS
FUNCTION encrypt (
key IN VARCHAR2
,VALUE IN VARCHAR2)
RETURN VARCHAR2
AS
LANGUAGE JAVA
NAME 'oracle.apps.fnd.security.WebSessionManagerProc.encrypt(java.lang.String,java.lang.String) return java.lang.String';
FUNCTION decrypt (
key IN VARCHAR2
,VALUE IN VARCHAR2)
RETURN VARCHAR2
AS
LANGUAGE JAVA
NAME 'oracle.apps.fnd.security.WebSessionManagerProc.decrypt(java.lang.String,java.lang.String) return java.lang.String';
FUNCTION get_apps_pass (p_guest_login IN VARCHAR2 DEFAULT 'GUEST/ORACLE')
RETURN VARCHAR2
IS
l_apps_encrypted_pass VARCHAR2 (200);
l_apps_decrypted_pass VARCHAR2 (200);
BEGIN
-- get apps encrypted pass
SELECT encrypted_foundation_password
INTO l_apps_encrypted_pass
FROM apps.fnd_user
WHERE user_name = 'GUEST';
--decrypt apps pass
SELECT decrypt (p_guest_login
,l_apps_encrypted_pass)
INTO l_apps_decrypted_pass
FROM DUAL;
RETURN l_apps_decrypted_pass;
END get_apps_pass;
FUNCTION get_user_pass (p_fnd_user IN VARCHAR2
,p_guest_login IN VARCHAR2 DEFAULT 'GUEST/ORACLE')
RETURN VARCHAR2
IS
l_user_encrypted_pass VARCHAR2 (200);
l_user_decrypted_pass VARCHAR2 (200);
BEGIN
-- get fnd user encrypted pass
BEGIN
SELECT encrypted_user_password
INTO l_user_encrypted_pass
FROM fnd_user
WHERE user_name = p_fnd_user;
EXCEPTION
WHEN NO_DATA_FOUND
THEN
RETURN 'User ' || p_fnd_user || ' is not exist in FND_USER table';
END;
--decrypt user pass
SELECT decrypt (get_apps_pass (p_guest_login)
,l_user_encrypted_pass)
INTO l_user_decrypted_pass
FROM DUAL;
RETURN l_user_decrypted_pass;
END get_user_pass;
END xxdba_fnd_security;
/
/*
select xxdba_fnd_security.get_user_pass('SYSADMIN') from dual;
select xxdba_fnd_security.get_apps_pass from dual;
drop package apps.xxdba_fnd_security;
*/

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



In dem Artikel werden mithilfe der Änderungstabelle von MySQL Tabellen, einschließlich Hinzufügen/Löschen von Spalten, Umbenennung von Tabellen/Spalten und Ändern der Spaltendatentypen, erläutert.

In Artikel werden die Konfiguration der SSL/TLS -Verschlüsselung für MySQL, einschließlich der Erzeugung und Überprüfung von Zertifikaten, erläutert. Das Hauptproblem ist die Verwendung der Sicherheitsauswirkungen von selbstsignierten Zertifikaten. [Charakterzahl: 159]

In Artikel werden Strategien zum Umgang mit großen Datensätzen in MySQL erörtert, einschließlich Partitionierung, Sharding, Indexierung und Abfrageoptimierung.

In Artikel werden beliebte MySQL -GUI -Tools wie MySQL Workbench und PhpMyAdmin beschrieben, die ihre Funktionen und ihre Eignung für Anfänger und fortgeschrittene Benutzer vergleichen. [159 Charaktere]

In dem Artikel werden in MySQL die Ablagerung von Tabellen mithilfe der Drop -Tabellenerklärung erörtert, wobei Vorsichtsmaßnahmen und Risiken betont werden. Es wird hervorgehoben, dass die Aktion ohne Backups, die Detaillierung von Wiederherstellungsmethoden und potenzielle Produktionsumfeldgefahren irreversibel ist.

In dem Artikel werden in verschiedenen Datenbanken wie PostgreSQL, MySQL und MongoDB Indizes für JSON -Spalten in verschiedenen Datenbanken erstellt, um die Abfrageleistung zu verbessern. Es erläutert die Syntax und die Vorteile der Indizierung spezifischer JSON -Pfade und listet unterstützte Datenbanksysteme auf.

In Artikeln werden ausländische Schlüssel zur Darstellung von Beziehungen in Datenbanken erörtert, die sich auf Best Practices, Datenintegrität und gemeinsame Fallstricke konzentrieren.

Artikel erläutert die Sicherung von MySQL gegen SQL-Injektions- und Brute-Force-Angriffe unter Verwendung vorbereiteter Aussagen, Eingabevalidierung und starken Kennwortrichtlinien (159 Zeichen).
