数据库帐户密码报告

这组报告侧重于密码问题。
大多数这些问题都可以通过实施合理的密码策略来防止。
默认情况下,Database Vault 提供密码策略。

  • 数据库帐户默认密码报告列出了具有默认密码的数据库帐户。在 Oracle 数据库安装期间提供默认密码。
  • 数据库帐户状态报告提供每个帐户的帐户状态的快速视图,可识别必须锁定的帐户或者未使用组织定义的默认表空间的帐户或者使用外部密码的帐户或者未使用特殊密码的帐户和资源安全配置文件(如果已定义)。

Oracle Database Vault 审计策略

在统一审计中:

  1. 在 Database Vault 领域对象上创建审计策略:
SQL> CREATE AUDIT POLICY audpol1 ACTIONS
     COMPONENT = dv realm violation on "HR Application";
Audit policy created.
  1. 启用审计策略:
SQL> AUDIT POLICY audpol1;
Audit succeeded.
  1. 查看审核结果:
SQL> select userid, OBJ_NAME, DV_ACTION_NAME, SQL_TEXT,
            DV_RETURN_CODE
     from   SYS.DV$ENFORCEMENT_AUDIT ;
US  OBJ_NAME   DV_ACTION_NAME         SQL_TEXT                     DV_RETURN_CODE 
--  ---------  ---------------------  ---------------------------  -------------- 
HR  EMPLOYEES  Realm Violation Audit  SELECT * FROM HR.EMPLOYEES   1031

只有在以下情况下才会记录违规行为:

  1. 创建了一个审计策略来审计 Oracle Database Vault 组件。
SQL> CONNECT system/password
SQL> CREATE AUDIT POLICY audpol1 ACTIONS
COMPONENT = dv realm violation on "HR Application";
  1. 启用审计策略。
SQL> audit policy audpol1;
使用 Oracle Database Vault 报告进行审计

Database Vault 审计视图

在依赖于 SYS.UNIFIED_AUDIT_TRAIL 视图的统一审计环境或者依赖于 DVSYS.AUDIT_TRAIL$ 的标准 Oracle Database Vault 审计中,以下两个视图分别属于 SYS 或者 DVSYS:

  • DV$CONFIGURATION_AUDIT 视图捕获与对领域、规则、规则集、因素和其他 Oracle Database Vault 策略配置活动所做的成功和失败配置更改相关的 Database Vault 审计记录。不成功的更改不会记录在统一的审计环境中。
  • DV$ENFORCEMENT_AUDIT 数据字典视图在用户违反 Oracle Database Vault 策略时提供审计信息。在非统一审计环境中,对 Oracle Database Vault 组件的违规行为进行系统审计并记录在 DVSYS.DV$ENFORCEMENT_AUDIT 中。在统一的审计环境中,仅当针对 Oracle Database Vault 组件创建审计策略并启用时,才会记录违规行为。

SYS.DV$CONFIGURATION_AUDIT 和 DVSYS.DV$CONFIGURATION_AUDIT 之间以及 SYS.DV$ENFORCEMENT_AUDIT 和 DVSYS.DV$ENFORCEMENT_AUDIT 之间的列名称不同。

检查配置问题

有用的 Database Vault 报告:

  • 命令规则配置问题报告显示规则集被禁用、规则集不完整或者对象所有者不存在的命令规则。
  • 规则集配置问题报告显示未定义或者启用规则的规则集。
  • “领域授权配置问题”报告显示有关已禁用领域授权、领域授权的被授予者不存在或者领域受保护对象的所有者不存在的规则集的信息。
  • “因子配置问题”报告显示存在以下任何问题的因子:
  • 规则集被禁用或者不完整。
  • 审核选项无效。
  • 不存在因子检索方法/常数。
  • 没有子因素与因素身份相关联。
  • 没有关联的子因素。
  • Oracle 标签安全策略不存在。
  • 身份配置问题报告显示不存在映射或者 Oracle Label Security 标签的标签身份已被删除且不再存在的 Database Vault 因素身份。

所需权限

要登录 Cloud Control,用户必须被授予 DV_OWNER、DV_ADMIN 或者 DV_SECANALYST 角色。
要创建有权查看报告但无权更改 Database Vault 配置的安全官帐户,请执行以下操作:

  1. 作为 Database Vault 帐户管理员,创建安全员用户:
CONNECT bea_dvacctmgr/[password]
CREATE USER sec_rep IDENTIFIED BY [password]; 
GRANT CONNECT TO sec_rep;
  1. 作为 Database Vault 所有者,将 DV_SECANALYST 角色授予安全用户:
CONNECT leo_dvowner/[password]
GRANT DV_SECANALYST TO sec_rep;

查看 Database Vault 配置

Database Vault 配置报告显示未遵循配置建议的位置。
不完整的配置产生不完整的安全性。
有时报告可能会显示项目配置不完整,这可能是不可避免的。
这会引导我们遵循其他最佳实践:

  • 创建存储库规则集。除了作为正在开发的规则的容器外,不使用此规则集。可以保留这些规则,而不是任何活动规则集的一部分。
  • 删除未使用的因素,包括预定义的因素。未使用的因素可能需要另外的不必要的审计工作。
www. On IT Road .com

Database Vault Enforcement 审计报告

一般而言,需要审计报告来监控授权操作和未授权操作尝试。
它们对于排除配置问题也很有用。

  • 领域审计报告显示领域保护和领域授权操作生成的审计记录。规则集执行领域授权。此报告显示规则集处理结果的审计。这有助于对规则集进行故障排除和监控失败的授权尝试。领域违规也显示在此报告中。此报告将显示数据库帐户何时尝试对未授权执行该操作的领域对象执行操作。配置领域时,我们可以为领域操作设置审核选项。
  • 命令规则审计报告显示由命令规则处理操作生成的审计记录。命令规则允许或者禁止基于规则集的 SQL 命令。配置命令规则时,可以设置对规则集处理结果进行审计。
  • “因子审计”报告显示作为因子评估和因子分配操作的结果生成的审计记录。我们可以审核无法解析和分配因子身份的实例(例如“未找到数据”或者“行太多”)。一个因素可以有一个关联的规则集,该规则集在运行时为该因素分配一个身份。当我们配置一个因素时,我们可以将其设置为审核规则集处理结果。
  • 标签安全集成审计报告显示与标签安全集成操作相关的审计记录:会话初始化操作和会话标签分配操作。我们可以审计标签安全会话未能初始化以及标签安全组件阻止会话设置超过最大会话标签的标签的实例。
  • Core Database Vault Audit Trail 报告显示由核心访问安全会话初始化操作生成的审计记录。
  • 安全应用程序角色审计报告显示安全应用程序角色启用操作生成的审计记录。我们可以根据规则集设置安全应用程序角色。

审核视图:配置更改

非统一审计环境中的 Database Vault 审计视图

DVSYS.DV$CONFIGURATION_AUDIT 数据字典视图捕获 DVSYS.AUDIT_TRAIL$ 审计跟踪记录,以了解对领域、规则、规则集、因素和其他 Oracle Database Vault 策略配置活动所做的成功和失败的配置更改。

SQL> SELECT USERNAME, ACTION_NAME, RETURNCODE
     FROM DVSYS.DV$CONFIGURATION_AUDIT ;
USERNAME         ACTION_NAME                   RETURNCODE
--------------   -----------------------------  ---------
SYSTEM           Disable Event Audit            1031
SEC_ADMIN        Add Realm Object Audit          0
SEC_ADMIN        Realm Update Audit              0
SEC_ADMIN        Delete Realm Auth Audit         0
SEC_ADMIN        Add Realm Auth Audit            0

在上面的示例中,第一行显示尝试禁用 Oracle Database Vault 失败,因为 SYSTEM 没有适当的 DV_OWNER 角色。
第二行显示对象已成功添加到领域中的受保护对象列表。
第三行显示成功更新了一个领域,例如将类型从常规更改为强制。
第四行显示参与者或者所有者已成功从领域移除,第五行显示参与者或者所有者已成功添加到领域,第二行显示领域对象已成功添加。

统一审计环境中的 Database Vault 审计视图

SYS.DV$CONFIGURATION_AUDIT 数据字典视图提供来自 SYS.V$UNIFIED_AUDIT_TRAIL 视图的行,用于对领域、规则、规则集、因素和其他 Oracle Database Vault 策略配置活动进行的成功配置更改。
它们在 SYS.UNIFIED_AUDIT_TRAIL 视图中可见(例如,当用户违反 Oracle Database Vault 策略时)。

SQL> select userid, OBJ_NAME, DV_ACTION_NAME, SQL_TEXT,
	 DV_RETURN_CODE
	 from SYS.DV$ENFORCEMENT_AUDIT;
US  OBJ_NAME   DV_ACTION_NAME         SQL_TEXT                     DV_RETURN_CODE 
--  ---------  ---------------------  ---------------------------  -------------- 
HR  EMPLOYEES  Realm Violation Audit  SELECT * FROM HR.EMPLOYEES   1031

DV$ENFORCEMENT_AUDIT 数据字典视图中的行显示 HR 用户未能对 HR.EMPLOYEES 执行 SELECT 并违反了保护对象的 Oracle Database Vault 领域。
领域是强制性的。
虽然 HR 是对象的所有者,但它不是领域的参与者。

注意配置变化

未经授权的配置更改可以检测到潜在的安全漏洞。
安全官员和审计员特别注意 Database Vault 配置更改非常重要。
此外,还有法律要求表明安全要求已得到执行(并且没有发生任意更改)。

  • “所有 Database Vault 配置更改”报告显示与对 Database Vault 组件的配置所做的更改相对应的审计记录。
  • 领域配置更改报告显示与对领域配置所做的更改相对应的审计记录。 (如果我们多次重复某些做法,我们可能会有很多记录,此报告将需要一段时间才能显示结果。)
  • 命令规则配置更改报告显示与对命令规则配置所做的更改相对应的审计记录。
  • “规则集配置更改”报告显示与对规则集配置所做的更改相对应的审核记录。
  • 规则配置更改报告显示与对规则配置所做的更改相对应的审计记录。
  • 安全应用程序角色配置更改报告显示与对安全应用程序角色配置所做的更改相对应的审计记录。
  • 因子配置更改报告显示与对因子配置所做的更改相对应的审计记录。
  • 因子类型配置更改报告显示与对因子类型配置所做的更改相对应的审计记录。

数据库审计和权限报告

Database Report On Core Database Audit Trail 报告返回定义的审计策略的审计记录以及为我们定义的审计语句生成的任何审计记录。
此报告仅显示在数据库初始化参数 AUDIT_TRAIL 已设置为 DB 时捕获的审计记录。

具有 AUDIT 权限的数据库帐户报告显示具有 AUDIT ANY 或者 AUDIT SYSTEM 权限的所有数据库帐户和角色。
此权限可用于禁用审计,这可用于消除破坏系统的入侵者的审计跟踪记录。

特权数据库帐户和角色报告

  • 具有 EXEMPT ACCESS POLICY 特权的数据库帐户报告显示数据库(但不是 Database Vault)帐户和角色被授予了 EXEMPT ACCESS POLICY 系统特权。拥有此权限的帐户可以绕过所有虚拟专用数据库 (VPD) 策略过滤器和任何间接使用 Oracle 虚拟专用数据库的 Oracle 标签安全策略。
  • 具有 BECOME USER 权限的数据库帐户报告显示具有 BECOME USER 系统权限的所有数据库帐户角色。
  • “具有 ALTER SYSTEM 或者 ALTER SESSION 权限的数据库帐户”报告显示具有 ALTER SYSTEM 或者 ALTER SESSION 权限的所有数据库帐户和角色。 Oracle 建议我们仅将这些权限限制为真正需要它们的帐户和角色。
  • “具有 CATALOG 角色的数据库帐户”报告显示所有被授予 %CATALOG% 角色的数据库帐户和角色。
  • 具有特权角色的数据库帐户报告显示具有密码文件身份验证的数据库帐户。这些是具有特殊系统权限的帐户,例如 SYSDBA/SYSOPER,并使用密码文件进行身份验证。注意:如果我们是 OSDBA 或者 OSOPER 组的成员,则操作系统身份验证优先于密码文件身份验证。
  • 具有任何系统特权的数据库帐户报告显示授予指定数据库帐户或者角色的所有系统特权。

使用 Database Vault 报告

在任何具有安全要求的系统中,都需要报告来支持对已实施的安全措施的评估。
Database Vault 提供了一系列报告,这些报告显示了数据库中与安全相关的信息。
这些报告还显示自定义 Database Vault 审核事件信息。
如果我们启用了统一审核,则报告会捕获统一审核策略的结果。

报告分为两类:

  • Database Vault 报告:这些报告允许我们检查领域、命令规则、因素、因素身份、规则集和安全应用程序角色的配置问题。这些报告还揭示了领域违规、审计结果等。它们在 Cloud Control 中分组。
  • 一般安全报告:这些报告允许我们检查对象权限的状态、数据库帐户系统权限、敏感对象、权限管理、强大的数据库帐户和角色、初始化参数、配置文件、帐户密码、安全审计和其他安全漏洞报告。

对象权限报告

这些报告使我们能够监视用户权限的来源并为角色设计提供信息。

  • PUBLIC 的对象访问报告列出了授予 PUBLIC 的所有对象。该报告详细说明了数据库帐户通过授予 PUBLIC 所拥有的所有对象访问权限。在“报告参数”页面上,我们可以根据权限、对象所有者或者对象名称过滤结果。此报告可用于跟踪特定用户通过 PUBLIC 拥有的权限。
  • Object Access Not By PUBLIC 报告详细说明了数据库帐户通过直接授予帐户或者通过角色而不是通过 PUBLIC 拥有的所有对象权限。我们可以在“报告参数”页面上指定单个数据库帐户,并且可以根据权限、对象所有者或者对象名称过滤结果。
  • 直接对象权限报告显示授予非系统数据库帐户的直接对象权限。它作为一种工具提供,可帮助确定可以在何处实施受密码保护的角色。
  • 对象依赖关系报告描述了数据库中过程、包、函数、包主体和触发器之间的所有依赖关系,包括对在没有任何数据库链接的情况下创建的视图的依赖关系。它可以使用现有应用程序的最小权限原则开发安全策略。

云控安全分析

要分析潜在的安全问题并证明法律合规性,我们可以在 Cloud Control 中使用预定义的显示:

  1. Database Vault 主页提供一般安全状态,突出显示尝试的安全违规,并列出管理员可以在 Enterprise Manager Cloud Control 中定义的警报。
    我们可以通过选择不同的时间序列来更改数据视图:过去 1 小时、过去 24 小时、过去 7 天或者过去 31 天。

  2. 单击详细信息链接可快速找到最重要的信息。

  • Top 5 Attempted Violations 显示一个饼图,以百分比形式描述数据库中前 5 个尝试违规的百分比。
  • Top 5 Attempted Violators 显示一个饼图,以百分比形式描述前五名违规者,即数据库中执行最多尝试违规的用户。
  • 在查看这些事件之前,如果我们还没有将数据库迁移到统一审计,那么我们必须确保将AUDIT_TRAIL 初始化参数设置为DB 或者DB, EXTENDED。如果我们已迁移数据库以使用统一审计,则无需配置任何其他设置。
  1. 在 Cloud Control 中,可用报告位于左侧导航面板中。
    我们可以使用“搜索”字段来过滤报告的结果,然后单击“搜索”查看报告。
    我们还可以将报告导出到指定位置的电子表格,也可以立即查看。

查看 Database Vault 审计报告

如果没有定期审查,审计记录就毫无用处。
它们只是占用空间。
当我们查看这些审核记录时,如果审核选项已设置为记录这些活动,我们就可以检测到未经授权的活动。
通常,审计设置为“失败时”以减少审计记录的数量并防止出现性能问题,但某些活动应进行成功和失败的审计。

  • 审核 Database Vault 领域的失败和成功。这会导致对任何规则集、领域等(例如添加自己或者禁用组件)的 DV_OWNER 修改进行审计。
  • 需要临时开启权限时,使用安全管理员(secadmin)登录ID。打开特权,打开(更多)审计,然后在 DBA 完成任务后关闭它。
  • 打开成功和失败的审计有助于诊断配置问题。

其他安全漏洞报告

这些报告中的每一个都侧重于一个可能的安全漏洞:

  • 操作系统安全漏洞特权报告显示具有将敏感信息或者其他受保护信息导出到操作系统所需的系统特权的数据库帐户和角色。
  • Java 策略授予报告显示存储在数据库中的 Java 策略权限。它有助于揭示对最小特权原则的违反。查找 PUBLIC 或者其他不一定需要权限的帐户和角色的 GRANT、READ 或者 WRITE 权限。如果数据库中不需要 Java,建议从 PUBLIC 禁用 Java 加载权限。
  • 依赖于动态 SQL 的对象报告显示使用动态 SQL 的对象。此类对象可能是 SQL 注入攻击的目标。在确定使用动态 SQL 的对象后,我们需要检查客户端应用程序(例如,Web 应用程序)对该对象的权限。我们还需要检查授予该对象对 PUBLIC 或者更广泛的帐户基础的访问权限。这些操作可以限制攻击的范围。
  • Unwrapped PL/SQL Package Bodies 报告显示未包装的 PL/SQL 包过程。 Oracle 提供了一个 wrap 实用程序,可以将代码混淆到无法在数据字典中读取的程度。这可以防止黑客阅读源代码并确定如何规避数据保护。
  • “用户名或者密码表”报告通过显示带有嵌入字符串 USER%NAME 或者 PASSWORD 的 column_names 的表,有助于识别数据库中存储用户名和密码字符串的应用程序表。应检查这些表以确定信息是否已加密,如果未加密,则应修改使用它们的代码和应用程序,以防止它们对数据库会话可见。
  • 表空间配额报告显示在一个或者多个表空间上具有无限配额的数据库帐户。这些表空间可能成为 DoS 攻击的潜在目标。
  • 非所有者对象触发器报告有助于揭示数据库帐户拥有的触发器,该帐户与拥有触发器所作用的数据库对象的帐户不同。如果触发器不是受信任数据库应用程序的一部分,它可能会从受 Oracle Label Security (OLS) 或者虚拟专用数据库 (VPD) 保护的表中窃取敏感数据,并将其放入未受保护的表中以供后续查看或者导出.这种触发器要求触发器的所有者直接授予触发器访问的对象的权限。
  • “密码历史访问”报告显示有权访问 USER_HISTORY$ 表的数据库帐户,该表存储每个帐户以前使用的散列密码。
  • WITH GRANT Privileges 报告显示已使用 WITH GRANT 子句授予特权的所有数据库帐户。

Database Vault 审计与统一审计的集成

在 Oracle Database 12c 中,Oracle Database Vault 审计现在与统一审计相集成。
消除存储在两个审计日志中的重复信息导致更简化的审计机制。
Oracle Database 12c 有一种安全的方法可以在不禁用 Oracle Database Vault 的情况下清理 Database Vault 审计日志。
这种安全的方法使 DBA 的审计维护更容易,审计信息更易读。

SYS.UNIFIED_AUDIT_TRAIL 视图包含新的 DV_* 列:

DV_ACTION_CODE
DV_ACTION_NAME
DV_EXTENDED_ACTION_CODE
DV_GRANTEE
DV_RETURN_CODE
DV_ACTION_OBJECT_NAME
DV_RULE_SET_NAME
DV_COMMENT
DV_FACTOR_CONTEXT
DV_OBJECT_STATUS

继续支持和维护 Oracle Database Vault 审计的现有实施。
我们可以使用 DVSYS.AUDIT_TRAIL$ 表来使用旧版本。

一般安全报告

这些报告使我们能够检查对象权限的状态、数据库帐户系统权限、敏感对象、权限管理、强大的数据库帐户和角色、初始化参数和配置文件、帐户密码、安全审计和其他安全漏洞报告。
我们需要使用 Cloud Control、SQL*Plus 或者基于 SQL 的命令行工具来纠正一般安全报告中显示的许多问题。

下面列出了报告组:

  • 数据库帐户密码报告
  • 特权数据库帐户和角色报告
  • 初始化参数和操作系统目录权限报告
  • 通用数据库权限和资源配置文件报告
  • 数据库审计和权限报告
  • 对象权限报告
  • 敏感对象报告
  • 统一审计追踪
  • 其他安全报告

敏感对象报告

  1. System Privileges by Privilege 报告显示具有在 Report Parameters 页面上选择的系统权限的数据库帐户和角色。

  2. 对强 SYS 包的执行权限报告显示对可用于访问操作系统 (OS) 资源或者其他强大系统包的系统包具有执行权限的数据库帐户和角色。
    包括以下系统包:

DBMS_ALERT     UTL_FILE         DBMS_CAPTURE_ADM
DBMS_DDL       UTL_HTTP         DBMS_DISTRIBUTED_TRUST_ADMIN
DBMS_FGA       UTL_SMTP         DBMS_RESOURCE_MANAGER
DBMS_JOB       UTL_TCP          DBMS_BACKUP_RESTORE
DBMS_LDAP      DBMS_LOGMNR      DBMS_ORACLE_TRACE_AGENT
DBMS_LOB       DBMS_LOGMNR_D    DBMS_RESOURCE_MANAGER_PRIVS
DBMS_RLS       DBMS_REPAIR      DBMS_OBFUSCATION_TOOLKIT
DBMS_PIPE      DBMS_REPCAT      DBMS_REPCAT_ADMIN
DBMS_RANDOM    DBMS_SESSION     DEBUG_EXTPROC
  1. 访问敏感对象报告显示对包含敏感信息的系统表或者视图具有对象权限的数据库帐户和角色。
    它包括以下系统表和视图:
ALL_SOURCE         LINK$        DBMS_BACKUP_RESTORE
ALL_USERS          OBJ$         STATS$SQL_SUMMARY
APPROLE$           OBJAUTH$     STATS$SQLTEXT
AUD$               OBJPRIV$     STREAMS$_PRIVILEGED_USER
AUDIT_TRAIL$       PROFILE$     SYSTEM_PRIVILEGE_MAP  
DBA_ROLE_PRIVS     SOURCE$      TABLE_PRIVILEGE_MAP   
DBA_ROLES          TRIGGER$     PROXY_ROLE_DATA$
DBA_TAB_PRIVS      USER$        PROXY_ROLE_INFO$  
DEFROLE$           FGA_LOG$     ROLE_ROLE_PRIVS
USER_HISTORY$      USER$        USER_TAB_PRIVS
  1. SYS PL/SQL 过程的公共执行权限报告显示对SYS 拥有的程序包具有执行权限的所有数据库帐户和角色。
    这可用于确定可以从 PUBLIC 或者其他帐户和角色撤销哪些权限。
    作为整体最低权限安全策略实施的一部分,这减少了漏洞。

初始化参数和操作系统目录权限报告

init(sid).ora 文件中的安全相关数据库参数设置报告显示了如果设置不正确可能导致安全漏洞的数据库参数。
此报告可用于将推荐设置与数据库参数值的当前状态进行比较。

操作系统目录对象的权限报告显示数据库中存在的所有目录对象,它们是否可供 PUBLIC 使用,以及它们的权限是什么。
目录对象应该只存在于受保护的操作系统 (OS) 目录中,并且应该保护在数据库中对它们的访问。

配置更改的强制审计

所有 Oracle Database Vault 配置更改现在都在 Oracle Database 12c 中进行审计。
当 Oracle Database Vault 管理员执行 DVSYS.DBMS_MACADM 包的过程时会生成配置审计,我们可以在 SYS.DV$CONFIGURATION_AUDIT 或者 UNIFIED_AUDIT_TRAIL 数据字典视图中看到配置更改。
配置审计的示例包括 create_realm、update_realm、add_object_to_realm、update_rule_set、rename_rule、create_command_rule、delete_factor、authorize_datapump_user、create_identity 和 create_policy_label。

统一审计追踪

  • 统一审计追踪通用报告显示来自统一审计追踪的前 2000 条审计记录。如果有更多的审计记录,它会提示我们使用“搜索”来细化结果列表。
  • “审计配置更改”报告显示与对审计配置所做的更改相对应的审计记录。
  • 失败的登录尝试报告显示与失败的登录尝试相对应的审计记录。
  • DDL 审计操作报告显示与 DDL 操作对应的审计记录。
  • DML 审计操作报告显示与 DML 操作对应的审计记录。
  • Oracle Label Security Actions 报告显示 OLS 操作的审计跟踪。
  • 用户帐户操作报告显示与用户帐户操作相对应的审计记录。
  • 数据泵报告显示与数据泵操作相对应的审计记录。
  • RMAN 操作报告显示与 RMAN 操作对应的审计记录。
  • “已行使的特权”报告显示审计记录,显示已行使的各种特权。

通用数据库权限和资源配置文件报告

以下报告显示授予具有各种分组的数据库帐户或者角色的权限计数。
这些可以提供对可能具有强大权限的帐户和角色的洞察。

  • 被授予者的权限分配报告显示授予数据库帐户或者角色的权限计数。这提供了对可能具有强大权限的帐户和角色的洞察。
  • 按被授予者、所有者的权限分配报告显示基于被授予者和对象所有者的权限计数。这提供了对可能具有强大权限的帐户或者角色的洞察。
  • 按被授予者、所有者、权限分配的权限报告显示基于权限、被授予者和对象所有者的权限计数。这提供了对可能具有强大权限的帐户或者角色的洞察。
  • 具有给定角色的角色和帐户报告显示已授予角色的数据库帐户和角色。提供此报告用于依赖性分析。
  • 资源配置文件报告提供了资源配置文件的视图,例如 CPU_PER_SESSION 和 IDLE_TIME,它们可能允许无限制的资源消耗。
  • 系统资源限制报告提供对数据库当前系统资源使用情况的洞察。这有助于确定这些资源中的任何一个在现有应用程序负载下是否接近其限制。
日期:2020-09-17 00:11:29 来源:oir作者:oir