![oracle修改用户密码过期_第1页](http://file2.renrendoc.com/fileroot_temp3/2021-11/15/5de817b9-bfc3-4a54-a238-6b4edda2c3a2/5de817b9-bfc3-4a54-a238-6b4edda2c3a21.gif)
![oracle修改用户密码过期_第2页](http://file2.renrendoc.com/fileroot_temp3/2021-11/15/5de817b9-bfc3-4a54-a238-6b4edda2c3a2/5de817b9-bfc3-4a54-a238-6b4edda2c3a22.gif)
![oracle修改用户密码过期_第3页](http://file2.renrendoc.com/fileroot_temp3/2021-11/15/5de817b9-bfc3-4a54-a238-6b4edda2c3a2/5de817b9-bfc3-4a54-a238-6b4edda2c3a23.gif)
![oracle修改用户密码过期_第4页](http://file2.renrendoc.com/fileroot_temp3/2021-11/15/5de817b9-bfc3-4a54-a238-6b4edda2c3a2/5de817b9-bfc3-4a54-a238-6b4edda2c3a24.gif)
![oracle修改用户密码过期_第5页](http://file2.renrendoc.com/fileroot_temp3/2021-11/15/5de817b9-bfc3-4a54-a238-6b4edda2c3a2/5de817b9-bfc3-4a54-a238-6b4edda2c3a25.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、alter user dsoa1 identified by dreamsoft;ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;1 问题描述接到网站运维人员报告说原来的账户不能登录到Oracle数据库了,提示密码过期。2 原因分析本次出问题的Oracle版本是11g,11g之前的Oracle版本的默认profile是没有密码过期限制的,而在Oracle 11g中,默认情况下profile启用的密码过期时间是180天。显然登录账号的密码已经超过180天没有修改了,所以出现了上述问题。3 解决办法有三种解决办法:(1)使用sqlp
2、lus登录出问题账户,会提示设置新密码,此时重新输入密码即可,新密码可以和原来的密码相同。(2)使用sqlplus登录管理员账户,执行 alter user 账户名 identified by 新密码,新密码可以和原来的密码相同。(3)使用sqlplus登录管理员账户,执行 alter profile default limit password_life_time unlimited; 这会让密码没有过期限制。4 相关知识与密码相关的表为dba_profiles。使用sqlplus登录管理员账户,执行 select * from dba_profiles where profile='
3、;DEFAULT' and RESOURCE_NAME like 'PASSWORD%' 会出下如下:PROFILE RESOURCE_NAME
4、 RESOURCE LIMIT- - - -DEFAULT FAILED_LOGIN_ATTEMPTS PASSWORD
5、 10DEFAULT PASSWORD_LIFE_TIME PASSWORD 180DEFAULT
6、; PASSWORD_REUSE_TIME PASSWORD UNLIMITEDDEFAULT &
7、#160; PASSWORD_REUSE_MAX PASSWORD UNLIMITEDDEFAULT
8、0; PASSWORD_VERIFY_FUNCTION PASSWORD NULLDEFAULT PASSWORD_LOCK_TIME
9、; PASSWORD 1DEFAULT PASSWORD_GRACE_TIME
10、60; PASSWORD 7下面解释其含义:(1)FAILED_LOGIN_ATTEMPTS 规定了登录可以失败的次数,一旦用户尝试登录错误的次数超过这个值,账户就会被锁定,只能由管理员解锁。(2)PASSWORD_LIFE_TIME 规定了密码过期的时间长度,11g默认是180天,本文提到的问题就是在这里。(3)PASSWORD_REUSE_TIME 规定了重新使用原来的密码时必须经过的时间,默认没有限制。(4)PASSWORD_REUSE_MAX 规定了重新使用原来密码的次数,也就是同一个口令可以被重复设置多少次,本例没有限制,所以可以重复设
11、置相同密码。(5)PASSWORD_VERIFY_FUNCTION 用户自定义的密码验证规则函数,是一个PL/SQL脚本,一般不需要修改。(6)PASSWORD_LOCK_TIME 登录失败后被锁定的用户,锁定的天数,本例中是1天。(7)PASSWORD_GRACE_TIME 指定宽限天数,数据库发出警告到登陆失效前的天数。如果数据库密码在这中间没有被修改,则过期会失效。本例中,会在密码到期前7天开始发出警告。 附:转载一个更详细的文章,讲的非常好1.用户创建语句PROFILE选项“引发的血案”如果大家细心的话,在创建用户的语法中有这么一个选项“PR
12、OFILE profile”。下面是Oracle 11gR2官方文档中关于创建用户的语法描述(较之10g的文档可读性加强了,当然功能也同样有所增加):CREATE USER user IDENTIFIED BY password | EXTERNALLY AS 'certificate_DN' | AS 'kerberos_principa
13、l_name' | GLOBALLY AS ' directory_DN ' DEFAULT TABLESPACE tablespace | TEMPORARY TABLESPACE
14、160; tablespace | tablespace_group_name | QUOTA size_clause | UNLIMITED ON tablespace . | PROFILE profile | PASSWORD EXPIRE | ACCOUNT LOCK | UNLOCK DEFAULT TABLESPACE tablespace
15、| TEMPORARY TABLESPACE tablespace | tablespace_group_name | QUOTA size_clause | UNLIMITED ON tablespace . | PROFILE profile | PASSWORD EXPIRE | ACCOUN
16、T LOCK | UNLOCK | ENABLE EDITIONS . ;2.提问:PROFILE选项是做什么用的呢?回答:简要的说,PROFILE在Oracle数据库对数据库用户能够使用的资源做进一步的限制的一种手段,如对连接到某个用户的session或sql所能使用的CPU资源进行控制,又如控制Oracle用户的密码管理策略等等3.查看系统的默认PROFILE1)通过dba_profiles视图查看一下系统中默认都有哪些PROFILE数据库创建以后,系统中只会存在一个名为DEFAU
17、LT的默认PROFILE,在用户创建之后,如果不做特殊指定,每个用户的PROFILE都会默认的使用个默认的PROFILE。sysora10g> select distinct profile from dba_profiles;PROFILE-DEFAULT2)全面查看一下这个PROFILE都包含哪些限制定义sysora10g> select * from dba_profiles;PROFILE RESOURCE_NAME
18、160; RESOURCE LIMIT- - - -DEFAULT COMPOSITE_LIMIT KERNEL UNLIMITEDDEFAULT SESSIONS_PER_USER
19、; KERNEL UNLIMITEDDEFAULT CPU_PER_SESSION KERNEL UNLIMITEDDEFAULT &
20、#160; CPU_PER_CALL KERNEL UNLIMITEDDEFAULT LOGICAL_READS_PER_SESSION KERNEL UNLIMITEDDEFAULT
21、0; LOGICAL_READS_PER_CALL KERNEL UNLIMITEDDEFAULT IDLE_TIME
22、KERNEL UNLIMITEDDEFAULT CONNECT_TIME KERNEL UNLIMITEDDEFAULT PRIVATE_SGA
23、 KERNEL UNLIMITEDDEFAULT FAILED_LOGIN_ATTEMPTS PASSWORD 10DEFAULT PASSWORD_LIFE_TIME
24、 PASSWORD UNLIMITEDDEFAULT PASSWORD_REUSE_TIME PASSWORD UNLIMITEDDEFAULT PASSWORD_REUSE_MAX
25、; PASSWORD UNLIMITEDDEFAULT PASSWORD_VERIFY_FUNCTION PASSWORD NULLDEFAULT PASSWORD_LOCK_TIME
26、0; PASSWORD UNLIMITEDDEFAULT PASSWORD_GRACE_TIME PASSWORD UNLIMITED16 rows selected.3)结论通过上面的查看,可以得到这个系统默认的PROFILE “DEFAULT”的配置信息只对密码的错误尝试次数做了限制(最多可以错误输错10次密码),如果我们启用了PROFILE(下面有介绍如何启用和停止PROFILE),默认
27、的限制只有这些。如果想要改变限制条件,有两种方法:第一种方法是可以对这个默认的PROFILE做个性化的调整;第二种方法是再重新定制一个新的PROFILE满足新的需求。4.对创建PROFILE的标准语法做一下“解剖麻雀”(更多细节可以参考Oracle的官方文档)1)创建PROFILE的语法如下:CREATE PROFILE profile LIMIT resource_parameters 对资源的限制 | password_parameters 对密码的限制
28、60; .;2)对数据库资源做限制时,下面是全部可用的参数: SESSIONS_PER_USER 每个用户名所允许的并行会话数 | CPU_PER_SESSION 一个会话一共可以使用的CPU时间,单位是百分之一秒 | CPU_PER_CALL 一次SQL调用(解析、执行和获取)允许使用的CPU时间 | CONNECT_TIME 限制会话连接时间
29、,单位是分钟 | IDLE_TIME 允许空闲会话的时间,单位是分钟 | LOGICAL_READS_PER_SESSION 限制会话对数据块的读取,单位是块 | LOGICAL_READS_PER_CALL 限制SQL调用对数据块的读取,单位是块 | COMPOSITE_LIMIT “组合打法” integer | UNLIMITED | DEFAULT | PRI
30、VATE_SGA 限制会话在SGA中Shared Pool中私有空间的分配 size_clause | UNLIMITED | DEFAULT 3)对密码做限制时,下面是全部可用的参数: FAILED_LOGIN_ATTEMPTS 帐户被锁定之前可以错误尝试的次数 | PASSWORD_LIFE_TIME 密码可以被使用的天数,单位是天,默认值180天 | PASSWORD_REUSE_TIME 密码可重用的间隔时间(结合PASSWORD_REUSE_MAX) |
31、 PASSWORD_REUSE_MAX 密码的最大改变次数(结合PASSWORD_REUSE_TIME) | PASSWORD_LOCK_TIME 超过错误尝试次数后,用户被锁定的天数,默认1天 | PASSWORD_GRACE_TIME 当密码过期之后还有多少天可以使用原密码 expr | UNLIMITED | DEFAULT | PASSWORD_VERIFY_FUNCTION function | NULL | DEFAULT 5
32、.OK,语法已经了然于胸,那么我们来实际创建一个PROFILE(这里的名字我们称其为:sec_profile),在感性认识的同时一同探索一下在这个过程中会遇到的一些有趣现象。1)尝试创建一个混合型的PROFILE(包含资源限制和密码限制)sysora10g> CREATE PROFILE sec_profile LIMIT 2 SESSIONS_PER_USER UNLIMITED 3 &
33、#160; CPU_PER_SESSION UNLIMITED 4 CPU_PER_CALL 6000 5 CONNECT_TIME
34、 60 6 LOGICAL_READS_PER_SESSION DEFAULT 7 LOGICAL_READS_PER_CALL 6000 8 COMPOSITE_LIMIT
35、60; 6000000 9 PRIVATE_SGA 66K10 FAILED_LOGIN_ATTEMPTS 611 PASSWORD
36、_LIFE_TIME 6012 PASSWORD_REUSE_TIME 6013 PASSWORD_REUSE_MAX 514 PASSWORD_LOCK_TIME
37、160; 1/2415 PASSWORD_GRACE_TIME 10 16 PASSWORD_VERIFY_FUNCTION verify_function17 /CREATE PROFILE sec_profile LIMIT*ERROR at line 1:ORA-0744
38、3: function VERIFY_FUNCTION not found2)报错原因为什么会报错?错误提示很清楚,VERIFY_FUNCTION这个函数不存在。既然知道不存在,那我们如何创建它呢?回答:VERIFY_FUNCTION函数是通过utlpwdmg.sql脚本创建的,该脚本所在的目录是$ORACLE_HOME/rdbms/admin/3)创建密码复杂性检验函数VERIFY_FUNCTION我们使用utlpwdmg.sql脚本创建以下这个VERIFY_FUNCTION密码复杂度校验函数sysora10g> ?/rdbms/admin/utlpwdmg.sqlFunction c
39、reated.Profile altered.4)utlpwdmg.sql脚本中的小秘密细心的您在执行utlpwdmg.sql脚本的过程中一定发现了有一个“Profile altered”的提示,难道这个脚本修改了某个PROFILE信息么?正如您所料,它修改了系统的默认PROFILE “DEFAULT”,再次查看一下现在的DEFAULT的定义信息:sysora10g> select * from dba_profiles;PROFILE RESOURCE_NAME
40、60; RESOURCE LIMIT- - - -DEFAULT COMPOSITE_LIMIT KERNEL UNLIMITEDDEFAULT SESSIONS_PE
41、R_USER KERNEL UNLIMITEDDEFAULT CPU_PER_SESSION KERNEL UNLIMITEDDEF
42、AULT CPU_PER_CALL KERNEL UNLIMITEDDEFAULT LOGICAL_READS_PER_SESSION KERNEL UNL
43、IMITEDDEFAULT LOGICAL_READS_PER_CALL KERNEL UNLIMITEDDEFAULT IDLE_TIME
44、160; KERNEL UNLIMITEDDEFAULT CONNECT_TIME KERNEL UNLIMITEDDEFAULT PRIVATE_SGA &
45、#160; KERNEL UNLIMITEDDEFAULT FAILED_LOGIN_ATTEMPTS PASSWORD 3DEFAULT PASSWORD_LIFE_TIME
46、160; PASSWORD 60DEFAULT PASSWORD_REUSE_TIME PASSWORD 1800DEFAULT PASSWORD_REUSE_MAX &
47、#160; PASSWORD UNLIMITEDDEFAULT PASSWORD_VERIFY_FUNCTION PASSWORD VERIFY_FUNCTIONDEFAULT PASSWORD_LOCK_TIME &
48、#160; PASSWORD .0006DEFAULT PASSWORD_GRACE_TIME PASSWORD 1016 rows selected.与系统创建时的DEFAULT PROFILE相比较,之前只有10次密码输入错误的限制,执行完成这个函数创建之后,我们发现系统默认的PROFILE已经对系统有了一个非常严格的约束。也就是说现在系统上的每一个用户在默认情况下
49、都多了这些密码方面的限制。5)验证一下新默认的PROFILE “DEFAULT”关于错误密码输入次数的限制我们模拟一下错误输错密码三次后的效果,可以看到,在第四次输入后,sec用户被锁定了。sysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deniedWarning: You are no longer connected to ORACLE.sysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deni
50、edsysora10g> conn sec/aERROR:ORA-01017: invalid username/password; logon deniedsysora10g> conn sec/aERROR:ORA-28000: the account is locked6)使用dba_users视图比较一下用户的前后状态用户sec已经因错误密码输入次数超过3此导致用户被锁定了,进一步比较一下用户的状态。sysora10g> col USERNAME for a10sysora10g> col ACCOUNT_STATUS for a20sysora10g>
51、col PROFILE for a10sysora10g> select USERNAME,ACCOUNT_STATUS,LOCK_DATE,EXPIRY_DATE from dba_users where username = 'SEC'USERNAME ACCOUNT_STATUS LOCK_DATE EXPIRY_DATE- - - -SEC
52、 OPENsysora10g> select USERNAME,ACCOUNT_STATUS,LOCK_DATE,EXPIRY_DATE from dba_users where username = 'SEC'USERNAME ACCOUNT_STATUS LOCK_DATE EXPIR
53、Y_DATE- - - -SEC LOCKED(TIMED) 2009-10-11 16:05:03 2009-12-09 08:46:367)既然默认的PROFILE发生了变化,那么就会面临一个实际问题,如何恢复成原始状态呢?这里给出一个比较简单的方法,就是使用ALTER PROFILE命令修改成原来的模样sysora10g> ALTER PROFILE DEFAULT LIMIT 2
54、 COMPOSITE_LIMIT UNLIMITED 3 SESSIONS_PER_USER UNLIMITED 4 CPU_PER_SESSION
55、0; UNLIMITED 5 CPU_PER_CALL UNLIMITED 6 LOGICAL_READS_PER_SESSION UNLIMITED 7 LOGICAL_READS_PER_CALL U
56、NLIMITED 8 IDLE_TIME UNLIMITED 9 CONNECT_TIME UNLIMITED10
57、60; PRIVATE_SGA UNLIMITED11 FAILED_LOGIN_ATTEMPTS 1012 PASSWORD_LIFE_TIME UNLIMITED13
58、; PASSWORD_REUSE_TIME UNLIMITED14 PASSWORD_REUSE_MAX UNLIMITED15 PASSWORD_VERIFY_FUNCTION NULL16 PASSWORD_LOCK_TIME
59、; UNLIMITED17 PASSWORD_GRACE_TIME UNLIMITED18 /Profile altered.8)最后我们重新创建一下这个实验PROFILE:sec_profile,可以预测,这次一定会成功滴sysora10g> CREATE PROFILE sec_profile LIMIT 2 SESSIONS_PER_
60、USER UNLIMITED 3 CPU_PER_SESSION UNLIMITED 4 CPU_PER_CALL
61、60; 6000 5 CONNECT_TIME 60 6 LOGICAL_READS_PER_SESSION DEFAULT 7 LOGICAL_READS_PER_CALL
62、60; 6000 8 COMPOSITE_LIMIT 6000000 9 PRIVATE_SGA 66K10
63、 FAILED_LOGIN_ATTEMPTS 611 PASSWORD_LIFE_TIME 6012 PASSWORD_REUSE_TIME 6013 PASSWORD_REUSE_MAX
64、160; 514 PASSWORD_LOCK_TIME 1/2415 PASSWORD_GRACE_TIME 10 16 PASSWORD_VERIFY_FUNCTION
65、 verify_function17 /Profile created.创建成功鸟在这个实验中,我们使用了PROFILE几乎所有的参数,惟一没有包含的参数是IDLE_TIME,目的仅仅是为了说明一个细节:如果该PROFILE被授权给用户后,这个被省略的IDLE_TIME参数将继承默认PROFILE “DEFALT”中的定义。对上面我们创建的PROFILE逐行做一下诠释,以便加深理解:第 2行:对用户的并发连接会话数不做限制第 3行:对于连接到用户的每一个session的CPU时间的使用不做限制第 4行:一次调用消耗的CPU时间不能超过60秒(不超过一分钟)第 5行:连接到用户的每次
66、会话时间不能超过60分钟(不超过一个小时)第 6行:一次会话使用的物理读与逻辑读数据块总量与DEFAULT profile中定义保持一致第 7行:一次调用使用的物理读与逻辑读数据块总量不超过6000个数据块第 8行:一次会话总的资源消耗不超过6000000个服务单元(service units)第 9行:一次会话在SGA中不能分配超过66K的空间第10行:帐户被锁定之前允许6次的错误尝试第11行:超过此生命周期后密码作废第12行:密码重用时间60天第13行:密码重用之前密码需要完成5次改变第14行:超过错误尝试次数后,用户将被锁定1小时第15行:当密码过期之后原密码还可以使用10天第16行:使
67、用密码复杂度校验函数verify_function对密码做检查再单独深入解释一下第12行和13行组合搭配之后的含义:也就是说只有完成了5次的密码修改后并且已经超过60天后,之前的密码才能够再一次被使用。9)通过dba_profiles视图再一次查看一下此时系统中存在的PROFILE的信息sysora10g> col PROFILE for a12sysora10g> col RESOURCE_NAME for a25sysora10g> col LIMIT for a15sysora10g> select * from dba_profiles order by 1,2
68、;PROFILE RESOURCE_NAME RESOURCE LIMIT- - - -DEFAULT COMPOSITE_LIMIT KERNEL UNLIMITEDDEFAULT
69、; CONNECT_TIME KERNEL UNLIMITEDDEFAULT CPU_PER_CALL KERNEL UNLIMIT
70、EDDEFAULT CPU_PER_SESSION KERNEL UNLIMITEDDEFAULT FAILED_LOGIN_ATTEMPTS PASSWORD 3DEFAULT IDLE_TIME
71、60; KERNEL UNLIMITEDDEFAULT LOGICAL_READS_PER_CALL KERNEL UNLIMITEDDEFAULT LOGICAL_READS_PER_SESSION KERNEL
72、UNLIMITEDDEFAULT PASSWORD_GRACE_TIME PASSWORD 10DEFAULT PASSWORD_LIFE_TIME PASSWORD 60DEFAULT PASSWORD_LOCK_TIME
73、160; PASSWORD .0006DEFAULT PASSWORD_REUSE_MAX PASSWORD UNLIMITEDDEFAULT PASSWORD_REUSE_TIME PASSWORD 1800DEFAULT P
74、ASSWORD_VERIFY_FUNCTION PASSWORD VERIFY_FUNCTIONDEFAULT PRIVATE_SGA KERNEL UNLIMITEDDEFAULT SESSIONS_PER_USER
75、; KERNEL UNLIMITEDSEC_PROFILE COMPOSITE_LIMIT KERNEL 5000000SEC_PROFILE CONNECT_TIME KERNEL 45SE
76、C_PROFILE CPU_PER_CALL KERNEL 3000SEC_PROFILE CPU_PER_SESSION KERNEL UNLIMITEDSEC_PROFILE FAILED_LOGIN_ATTEMPTS
77、60; PASSWORD 5SEC_PROFILE IDLE_TIME KERNEL DEFAULTSEC_PROFILE LOGICAL_READS_PER_CALL KERNEL 1000SEC_PROFILE LOGICAL_READS_PER_SESSIO
78、N KERNEL DEFAULTSEC_PROFILE PASSWORD_GRACE_TIME PASSWORD 10SEC_PROFILE PASSWORD_LIFE_TIME PASSWORD 60SEC_PROFILE PASSWORD_LOCK_TIME PASSWORD .0416SEC_
79、PROFILE PASSWORD_REUSE_MAX PASSWORD 5SEC_PROFILE PASSWORD_REUSE_TIME PASSWORD 60SEC_PROFILE PASSWORD_VERIFY_FUNCTION PASSWORD VERIFY_FUNCTIONSEC_PROFILE PRIVATE_SGA
80、0; KERNEL 15360SEC_PROFILE SESSIONS_PER_USER KERNEL UNLIMITED32 rows selected.10)删除PROFILE既然有创建,就一定对应着删除,删除方法很简单,语法如下:DROP PROFILE profile CASCADE ;如果创建的PROFILE已经授权给了具体
81、的用户,则需要使用CASCADE选项级联的收回相应的限制信息,在收回这些限制信息之后将会以系统默认的PROFILE对该用户进行限制。删除示例如下:sysora10g> drop profile SEC_PROFILE cascade;Profile dropped.如果该PROFILE已经授权给具体的用户,使用不带有cascade选项的删除命令将得到如下的报错信息:sysora10g> drop profile SEC_PROFILE;drop profile SEC_PROFILE*ERROR at line 1:ORA-02382: profile SEC_PROFILE ha
82、s users assigned, cannot drop without CASCADE6.关于PROFILE内容何时生效的一点注意事项这里讨论需要谈到一个系统参数,它就是resource_limit。如果要开启“资源限制”的话,这个参数必须是“TRUE”的状态sysora10g> show parameter resource_limitNAME TYPE
83、160; VALUE- - -resource_limit boolean FALSE这里有一个小细节不得不提:之所以称这个参数为resource_limit(资源限制)而没有称作“profile_limit”,是因为这个参数只对PROFILE中的资源限制部分起作用,如果是默认的FALSE状态,表示PROFILE定义中的资源限制条件不起作用,只有
84、该参数为TRUE时,资源限制的定义才生效。不过,关于PROFILE中密码限制的条件则与这个参数无关,无论这个参数设置为什么值,有关密码限制的条件都会默认生效,从这个细节上可以看出来Oracle对用户密码的重视程度。因此关于PROFILE的生效情况结论是:1)用户所有拥有的PROFILE中有关密码的限制永远生效,不受限制。2)用户所有拥有的PROFILE中有关资源的限制与resource_limit参数的设置有关,当为TRUE时生效,当为FALSE时(默认值是FALSE)无效。7.一切都OK了,最后我们来演示一下将新创建的PROFILE sec_profile指定给具体用户sec的操作sysor
85、a10g> alter user sec profile sec_profile;User altered.sysora10g> select USERNAME,PROFILE from dba_users where USERNAME = 'SEC'
86、0; USERNAME
87、160; PROFILE
88、 - -
89、60; SEC SEC_PROFILE
90、 8.【附】密码验证函数VERIFY_FUNCTION的创建脚本内容utlpwdmg.sql,供参考。ora10gsecDB /home/oracle$ cat $ORACLE_HOME/rdbms/admin/utlpwdmg.sqlRemRem $Header: utlpwdmg.sql 31-aug-2000.11:00:47 nireland Exp $RemRem utlp
91、wdmg.sqlRemRem Copyright (c) Oracle Corporation 1996, 2000. All Rights Reserved.RemRem NAMERem utlpwdmg.sql - script. for Default Password Resource LimitsRemRem DESCRIPTIONRem This is a script. for
92、enabling the password management featuresRem by setting the default password resource limits.RemRem NOTESRem This file contains a function for minimum checking of passwordRem complexity. This
93、is more of a sample function that the customerRem can use to develop the function for actual complexity checks that theRem customer wants to make on the new password.RemRem MODIFIED (MM/DD/YY)Rem
94、60; nireland 08/31/00 - Improve check for username=password. #1390553Rem nireland 06/28/00 - Fix null old password test. #1341892Rem asurpur 04/17/97 - Fix for bug479763Rem asurpur
95、 12/12/96 - Changing the name of password_verify_functionRem asurpur 05/30/96 - New script. for default password managementRem asurpur 05/30/96 - CreatedRem- This script. sets the default password r
96、esource parameters- This script. needs to be run to enable the password features.- However the default resource parameters can be changed based- on the need.- A default password complexity function is also provided.- This function makes the minimum complexity checks like- the minimum length of the p
97、assword, password not same as the- username, etc. The user may enhance this function according to- the need.- This function must be created in SYS schema.- connect sys/<password> as sysdba before running the scriptCREATE OR REPLACE FUNCTION verify_function(username varchar2, password varchar2, old_password varchar2) RETURN boolean IS n boolean;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 10253:2016 EN Water quality - Marine algal growth inhibition test with Skeletonema sp. and Phaeodactylum tricornutum
- 【正版授权】 ISO 10139-1:2005 EN Dentistry - Soft lining materials for removable dentures - Part 1: Materials for short-term use
- 【正版授权】 ISO 10122:2014 EN Reinforcement materials - Tubular braided sleeves - Basis for a specification
- 【正版授权】 ISO 10081-3:2003 EN Classification of dense shaped refractory products - Part 3: Basic products containing from 7 % to 50 % residual carbon
- 【正版授权】 IEC/IEEE 80005-1:2019/Amd 1:2022 EN Utility connections in port - Part 1: High voltage shore connection (HVSC) systems - General requirements - Amendment 1
- 【正版授权】 IEC/IEEE 62582-4:2022 EN-FR Nuclear power plants - Instrumentation and control important to safety - Electrical equipment condition monitoring methods - Part 4: Oxidation in
- 【正版授权】 IEC/IEEE 60079-30-2:2015 EN-FR Explosive atmospheres - Part 30-2: Electrical resistance trace heating - Application guide for design,installation and maintenance
- 【正版授权】 IEC TS 62627-09:2016 EN Fibre optic interconnecting devices and passive components - Vocabulary for passive optical devices
- 【正版授权】 IEC TS 62600-1:2011/AMD1:2019 EN Amendment 1 - Marine energy - Wave,tidal and other water current converters - Part 1: Terminology
- 【正版授权】 IEC TS 62433-1:2011 EN-FR EMC IC modelling - Part 1: General modelling framework
- 道路工程量计算表
- 随机临床试验的历史
- 功指数试验报告
- 工期目标责任书范本
- 国家开放大学电大本科《社会保障学》2023-2024期末试题及答案(试卷代号:1283)
- 安装超载限制器方案
- 台湾强制执行法
- 植物生理学重点归纳
- 金属矿山下井前安全知识.ppt
- 老罗演讲完结篇【ppt】
- (完整word)重视作业设计优化初中英语教学
评论
0/150
提交评论