相信很多DBA会在系统中来个LOGON_AUDIT,目的就是避免某些未经过授权的机器登陆了数据库
。 这事在我们这也有.为了防止从
办公网络试用生产账号登陆生产主机非法获取用户信息(因为我们的生产账号是不作审计的,个人账号作审计,因此要避免生产账号从
办公网络登陆主机),我们写了个LOGON_AUDIT的触发器,如下:
CREATE OR REPLACE TRIGGER sys.LOGON_AUDIT
AFTER LOGON ON DATABASE
declare
lv_user varchar2(100);
lv_host varchar2(100);
lv_schema varchar2(100);
lv_suser varchar2(100);
lv_ip varchar2(100);
BEGIN
select sys_context(‘USERENV’, ‘HOST’),
sys_context(‘USERENV’, ‘CURRENT_USER’),
sys_context(‘USERENV’, ‘CURRENT_SCHEMA’),
sys_context(‘USERENV’, ‘SESSION_USER’),
sys_context(‘USERENV’, ‘IP_ADDRESS’)
into lv_host, lv_user, lv_schema, lv_suser, lv_ip
from dual;
if lv_suser = ‘USERNAME’ then
if substr(lv_ip, 1, in (‘xx.xx.xx’)
or lv_ip is null
then
null ;
else
RAISE_APPLICATION_ERROR(-20001, ‘CONNECTIION REFUSED’||lv_ip);
end if;
end if;
END;
测试的时候,通过,可是在正式使用中,却发现有的生产主机没有办法拒绝办公网络的登陆.那就查问题呗.
查来查去,发现似乎应该是权限的问题.在检查,发现凡是不能拒绝办公网络登陆的数据库用户有一个IMP_FULL_DATABASE的角色.这个角色的权限非常的高,仔细检查这个角色的权限,发现其中有一个权限为:ADMINISTER DATABASE TRIGGER,将这个权限从用户上revoke后,登陆就会被拒绝,如果将这个权限授予用户,就会避开系统的LOGON_AUDIT触发器,能继续登陆,问题是找到了,啥时候能重新授权列,只能等待,慢慢的等到系统上线或者例行维护的时候了,这个权限的重新授予风险还是很高的.不过问题找到了就ok.