Linux下和Windows下创建Oracle用户和表空间
通过SSH工具或是XShell工具进入远程Linux下。 其中,通过SSH工具登录的界面如下: 其中Host Name是远程服务器的ip地址。User Na
通过SSH工具或是XShell工具进入远程Linux下。
其中,通过SSH工具登录的界面如下:
其中Host Name是远程服务器的ip地址。User Name是服务器的一个用户名,端口号默认22,Connect进去后可以填写服务器的密码。
通过XShell工具登录的界面如下:
点击上面的New按钮,填写HOST主机地址,即服务器的IP地址,点击OK即可。
输入命令: cd / 到根目录下
启动tomcat
usr/local/tomcat/bin/startup.sh(这是tomcat所在的路径)
关闭tomcat
usr/local/tomcat/bin/shutdown.sh(这个是tomcat所在的路径)
Linux下创建Oracle用户和表空间,赋予权限等操作
通过sqlplus远程连接Oracle,其表示:sqlplus 用户名/密码@远程Oracle服务器地址:Oracle端口号/Oracle的service_name
sqlplus sys/nmc601@10.28.17.129:1521/nmcdb.nmc.gov.cn as sysdba;
如果存在TS_MISPS表空间,则删除此表空间和其附带的文件
drop tablespace TS_MISPS including contentsand datafiles cascade constraints;
查看连接着的用
select username,sid,serial# from v$session;
//级联删除用户
drop user MISPS cascade;
//创建表空间,文件放在Oracle安装目录内部的oradata目录下
create tablespace TS_MISPS datafile '/home/oracle/app/oracle/oradata/TS_MISPS.dbf'size 300m;
//让表空间自动变化
alter database datafile '/home/oracle/app/oracle/oradata/TS_MISPS.dbf'autoextend on next 10m;
create user MISPS identified by ‘MISPS;
//让用户使用这个表空间
alter user MISPS default tablespaceTS_MISPS;
//分配session的权限
grant create session to MISPS;
//分配创建表的权限
grant create table to MISPS;
//分配创建视图的权限
grant create view to MISPS;
//分配创建触发器的权限
grant create trigger to MISPS;
//这行必须有
grant unlimited tablespace to MISPS;
//分配创建索引的权限
grant create any index to MISPS;
//分配修改表的权限
grant alter any table to misps;
//分配修改存储过程的权限
grant alter any procedure to MISPS;
//分配删除表的权限
grant drop any table to MISPS;
//赋予删除视图的权限
grant drop any view to MISPS;
//赋予删除索引的权限
grant drop any INDEX to MISPS;
//赋予删除存储过程的权限
grant drop any procedure to MISPS;
//赋予查询,插入,更新,,删除表的权限
grant select any table,insert anytable,update any table,delete any table to MISPS;
//让表unlock,没有这句会出现ORA-28000: the account is locked错误
alter user MISPS account unlock;
//必须赋予connect,resource权限
grant connect,resource,DBA to MISPS;
//这一句是修改密码的sql
alter user MISPS identified by MISPS;
更多详情请继续阅读第2页的内容:
相关阅读:
Linux系统下Oracle创建和删除表空间及用户
Undo 表空间损坏导致无法open
Undo表空间失败的处理方法

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

L'article discute de l'utilisation de l'instruction ALTER TABLE de MySQL pour modifier les tables, notamment en ajoutant / abandon les colonnes, en renommant des tables / colonnes et en modifiant les types de données de colonne.

L'article discute de la configuration du cryptage SSL / TLS pour MySQL, y compris la génération et la vérification de certificat. Le problème principal est d'utiliser les implications de sécurité des certificats auto-signés. [Compte de caractère: 159]

L'article traite des stratégies pour gérer de grands ensembles de données dans MySQL, y compris le partitionnement, la rupture, l'indexation et l'optimisation des requêtes.

L'article traite des outils de GUI MySQL populaires comme MySQL Workbench et PhpMyAdmin, en comparant leurs fonctionnalités et leur pertinence pour les débutants et les utilisateurs avancés. [159 caractères]

L'article discute de la suppression des tables dans MySQL en utilisant l'instruction TABLE DROP, mettant l'accent sur les précautions et les risques. Il souligne que l'action est irréversible sans sauvegardes, détaillant les méthodes de récupération et les risques potentiels de l'environnement de production.

L'article discute de la création d'index sur les colonnes JSON dans diverses bases de données comme PostgreSQL, MySQL et MongoDB pour améliorer les performances de la requête. Il explique la syntaxe et les avantages de l'indexation des chemins JSON spécifiques et répertorie les systèmes de base de données pris en charge.

L'article discute de l'utilisation de clés étrangères pour représenter les relations dans les bases de données, en se concentrant sur les meilleures pratiques, l'intégrité des données et les pièges communs à éviter.

L'article discute de la sécurisation MySQL contre l'injection SQL et les attaques brutales à l'aide de déclarations préparées, de validation des entrées et de politiques de mot de passe solides (159 caractères)
