أكثر

هل يمكن تعيين الامتيازات للسماح لبعض المستخدمين بالوصول للقراءة / الكتابة إلى إصدار محمي؟


لدي إصدارات متعددة من قاعدة البيانات (بعضها محمي وبعضها عام). هل سيكون من الممكن السماح لبعض مستخدمي قاعدة البيانات بالوصول للقراءة / الكتابة إلى الإصدارات المحمية؟ لقد قرأت من الإصدارات المحمية. يجوز لأي مستخدم عرض الإصدار ، ولكن يجوز للمالك أو مسؤول قاعدة البيانات الجغرافية فقط تحرير مجموعات البيانات في الإصدار أو الإصدار نفسه.


كيفية تعيين أذونات الملفات على نظام التشغيل Mac

بن ستوكتون

مثل جميع أنظمة التشغيل الرئيسية ، يسمح لك macOS بتقييد الوصول إلى الملفات باستخدام مجموعة معقدة من أذونات الملفات. يمكنك تعيين هذه بنفسك باستخدام تطبيق Finder ، أو باستخدام الأمر chmod في جهاز Mac & # 8217s الطرفية. هنا & # 8217s كيف.


إصلاح أذونات الملفات على أجهزة Android

اتبع الخطوات الموضحة أدناه لإدارة أذونات القراءة والكتابة والتنفيذ لملف على أجهزة Android.

خطوات سريعة لإصلاح أذونات الملفات على Android

  1. انسخ الملف / APK الذي تريد إصلاح أذوناته وانسخه إلى بطاقة SD الداخلية أو الخارجية لأجهزتك.
  2. الآن انسخ والصق الملف / apk إلى الموقع الذي اقترحه المطور. إذا كان تطبيقًا ، فادفعه إلى النظام / التطبيق الدليل.
  3. تعيين أذونات إلى rw-r – r–
  4. أخيرًا ، أعد تشغيل هاتفك أو جهازك اللوحي.

يرجى ملاحظة أنه إذا قمت بتعيين مجموعة خاطئة من أذونات الملفات أثناء نسخ تطبيق أو ملف على جهاز Android الذي تم عمل روت له ، فقد يتم تثبيت هاتفك على bootloop. لإصلاح هذا الخطأ ، قم بما يلي:

  1. اسحب بطارية جهازك وقم بتشغيلها في وضع الاسترداد CWM أو TWRP.
  2. اذهب إلى "المتقدمة" الخيار في الانتعاش وتحديد أضبط الصلاحيات.
  3. ثم "مسح ذاكرة التخزين المؤقت dalvik.
  4. ارجع إلى القائمة الرئيسية واختر اعاده تشغيل النظام الان“.

خطوات تفصيلية لإدارة الأذونات على Android

إذا كنت مستخدمًا جديدًا لنظام Android وتتعلم الأشياء تدريجيًا ، فقد ترغب في الحصول على دليل مفصل حول تحرير إذن الملف على أجهزة Android. يرجى التحذير من أن اللعب بقواعد الأذونات الخاصة بملفات النظام دون داع ودون فهم قد يؤدي إلى نتائج غريبة. إذن هذه هي الخطوات للقيام بذلك:

  1. انسخ الملف إلى وحدة تخزين بطاقة SD الداخلية أو الخارجية على جهازك عن طريق توصيله بالكمبيوتر باستخدام كابل USB.
  2. افتح الآن تطبيق مستكشف الملفات الجذر من درج التطبيق.
  3. هنا سترى قائمة بالأدلة والملفات.
  4. إذا قمت بنسخ الملف إلى وحدة التخزين الداخلية على جهازك ، فيمكنك العثور عليه من خلال فتح ملف "بطاقة الذاكرة" الدليل. للوصول إلى وحدة التخزين الخارجية ، انقر فوق "التخزين / extSdcard".
  5. لإصلاح أو تعيين القراءة والكتابة والتنفيذ (R-W-E) للملف ، يجب نسخه إلى دليل جذر (مثل بيانات النظام، إلخ) أولاً. لا يمكنك إصلاح الأذونات أثناء تخزين الملف على بطاقة SD أو ExtSD على جهازك.
  6. لنسخ الملف ، انتقل إليه ثم اضغط مع الاستمرار عليه. سترى نافذة منبثقة بها جميع الخيارات المتاحة.
  7. يختار "ينسخ" الخيار وانتقل إلى الدليل الهدف من خلال النقر على ملف الصفحة الرئيسية أو فوق رمز من الشريط السفلي.
  8. انتقل إلى الموقع / الدليل عندما ترغب في لصق الملف والنقر فوق "معجون" زر.
  9. يمكنك الآن إدارة قواعد الأذونات الخاصة بهذا الملف بسهولة. فقط اضغط مع الاستمرار عليه ومن لوحة الخيارات المنبثقة ، حدد "أذونات".
  10. سترى نافذة جديدة تعرض سمات الإذن الحالية أو قراءة (ص),اكتب (ث) و تنفيذ (x) قواعد هذا الملف. باختصار ، نذكر هذه القاعدة ببساطة rw- r- r- حيث تعرض كل مساحة فارغة سمة غير مميزة. يمكنك تحريره عن طريق تحديد المربعات وإلغاء تحديدها. مجموعة الأذونات الأكثر استخدامًا التي تحتاجها ملفات مختلفة على Android هي
    1. المالك = صاعد+دبليوطقوس
    2. المجموعة =صead و
    3. الآخرين = صاعد.

    لذلك كان هذا هو دليلنا البسيط والمفصل حول إصلاح الإذن على نظام ملفات Android باستخدام مدير ملفات الجذر. آمل أن يكون ذلك مفيدًا لك في فهم ليس فقط مصطلح "أذونات" ولكن أيضًا في كيفية التلاعب به. مع أطيب التمنيات واستمر في الزيارة!


    5 إجابات 5

    هل أضفت هذا المستخدم مؤخرًا إلى تلك المجموعة ، دون تسجيل الخروج / بين؟ ثم ستعرض "المجموعات" المجموعة ولكن المستخدم ليس لديه أذونات المجموعة حتى الآن.

    يمكنك إظهار مجموعاتك الفعالة باستخدام

    على سبيل المثال ، إذا قمت بإضافة المستخدم الخاص بي ps إلى فاكس المجموعة ثم اكتب

    لا تظهر رسالة الفاكس الجماعية ، ولكن

    يمنحك فعل su لمستخدمك الانتماء الجماعي الجديد:

    يحتوي الإخراج الآن أيضًا على فاكس.

    يبدو أن الطريقة التي استخدمتها صحيحة. لقد حاولت الآن تكراره ، وعملت بشكل جيد.

    لست متأكدًا مما إذا كان هناك خطأ إملائي ، ولكن هناك مشكلة بسيطة في الأمر. ليست هناك حاجة لذكر "mygroup" هناك. الأعمال التالية

    حتى أنه يمكنك إزالة بت s ، ما عليك سوى إجراء g + rwx. بعد تغيير الأذونات ، وإجراء الأمر ls -l ، يجب أن يعرض الامتيازات ذات الصلة.

    لا يمكنك إزالة الملف لأن المجموعة mygroup ليس لديها أذونات الكتابة على الملف test.png وكذلك المجلد. لكي تعمل عمليات الكتابة على الملف ، يجب أن تبدو أذونات الملف كما يلي:

    إذا ألقيت نظرة فاحصة على تنسيق الإذن

    العناصر النائبة الثلاثة الأولى uuu هي مستخدم صead ، ثطقوس و exاكوت. العناصر النائبة الثلاثة التالية ggg مخصصة للمجموعة و ooo للآخرين. في المقتطف الذي نشرته مجموعة OP مفقود ثإذن طقوس.


    إدارة امتيازات النظام

    حول امتيازات النظام

    امتياز النظام هو الحق في تنفيذ إجراء معين أو تنفيذ إجراء على أي كائنات مخطط من نوع معين. على سبيل المثال ، تعتبر امتيازات إنشاء مساحات الجداول وحذف صفوف أي جدول في قاعدة بيانات امتيازات النظام.

    هناك أكثر من 100 امتياز نظام مميز. يسمح كل امتياز نظام للمستخدم بإجراء عملية قاعدة بيانات معينة أو فئة من عمليات قاعدة البيانات. تذكر أن امتيازات النظام قوية جدًا. امنحهم فقط عند الضرورة للأدوار والمستخدمين الموثوق بهم لقاعدة البيانات. يمكنك العثور على قائمة كاملة بامتيازات النظام وأوصافها في Oracle Database SQL Language Reference. للعثور على امتيازات النظام التي تم منحها لمستخدم ، يمكنك الاستعلام عن عرض قاموس البيانات DBA_SYS_PRIVS.

    لماذا من المهم تقييد امتيازات النظام؟

    نظرًا لأن امتيازات النظام قوية جدًا ، يتم تكوين قاعدة البيانات افتراضيًا لمنع المستخدمين العاديين (غير الإداريين) من ممارسة أي امتيازات النظام (مثل UPDATE ANY TABLE) على قاموس البيانات. راجع "إرشادات لتأمين حسابات وامتيازات المستخدم" للحصول على إرشادات إضافية حول تقييد امتيازات النظام.

    تقييد امتيازات النظام عن طريق تأمين قاموس البيانات

    لتأمين قاموس البيانات ، قم بتعيين معلمة التهيئة O7_DICTIONARY_ACCESSIBILITY على FALSE ، وهي القيمة الافتراضية. تسمى هذه الميزة آلية حماية القاموس.

    تتحكم معلمة التهيئة O7_DICTIONARY_ACCESSIBILITY في القيود المفروضة على امتيازات النظام عند الترقية من الإصدار 7 من Oracle Database إلى Oracle8 i والإصدارات الأحدث. إذا تم تعيين المعلمة على TRUE ، فسيتم السماح بالوصول إلى الكائنات في مخطط SYS (سلوك الإصدار 7 من Oracle Database). نظرًا لأن امتياز ANY ينطبق على قاموس البيانات ، يمكن لمستخدم ضار لديه أي امتياز الوصول إلى جداول قاموس البيانات أو تعديلها.

    لتعيين معلمة التهيئة O7_DICTIONARY_ACCESSIBILTY ، قم بتعديلها في ملف init. أورا SID. بدلاً من ذلك ، يمكنك تسجيل الدخول إلى SQL * Plus كمستخدم SYS بامتياز SYSDBA ثم إدخال عبارة ALTER SYSTEM ، بافتراض أنك بدأت قاعدة البيانات باستخدام ملف معلمة الخادم (SPFILE).

    يوضح المثال 4-1 كيفية تعيين معلمة التهيئة O7_DICTIONARY_ACCESSIBILTY إلى FALSE بإصدار عبارة ALTER SYSTEM في SQL * Plus.

    مثال 4-1 ضبط O7_DICTIONARY_ACCESSIBILITY على FALSE

    عند تعيين O7_DICTIONARY_ACCESSIBILITY إلى FALSE ، فإن امتيازات النظام التي تتيح الوصول إلى الكائنات في أي مخطط (على سبيل المثال ، المستخدمون الذين لديهم أي امتيازات ، مثل CREATE ANY PROCEDURE) لا تسمح بالوصول إلى الكائنات في مخطط SYS. هذا يعني أن الوصول إلى الكائنات في مخطط SYS (كائنات قاموس البيانات) يقتصر على المستخدمين الذين يتصلون باستخدام امتياز SYSDBA. تذكر أنه يجب على مستخدم SYS تسجيل الدخول باستخدام امتياز SYSDBA أو SYSOPER وإلا ، فإن ORA-28009: الاتصال مثل SYS يجب أن يكون خطأ SYSDBA أو SYSOPER. إذا قمت بتعيين O7_DICTIONARY_ACCESSIBILITY على TRUE ، فستتمكن من تسجيل الدخول إلى قاعدة البيانات كمستخدم SYS دون الحاجة إلى تحديد امتياز SYSDBA أو SYSOPER.

    امتيازات النظام التي توفر الوصول إلى الكائنات في مخططات أخرى لا تمنح المستخدمين الآخرين الوصول إلى الكائنات في مخطط SYS. على سبيل المثال ، يسمح امتياز SELECT ANY TABLE للمستخدمين بالوصول إلى طرق العرض والجداول في مخططات أخرى ، ولكنه لا يمكّنهم من تحديد كائنات القاموس (الجداول الأساسية لطرق عرض الأداء الديناميكي ، وطرق العرض العادية ، والحزم ، والمرادفات). ومع ذلك ، يمكنك منح هؤلاء المستخدمين امتيازات كائن صريحة للوصول إلى الكائنات في مخطط SYS.

    راجع مرجع قاعدة بيانات أوراكل لمزيد من المعلومات حول معلمة التهيئة O7_DICTIONARY_ACCESSIBILITY.

    السماح بالوصول إلى الكائنات في مخطط SYS

    يمكن للمستخدمين الذين لديهم امتيازات كائن صريحة أو أولئك الذين يتصلون بامتيازات إدارية (SYSDBA) الوصول إلى الكائنات في مخطط SYS.

    يسرد الجدول 4-1 الأدوار التي يمكنك منحها للمستخدمين الذين يحتاجون إلى الوصول إلى الكائنات في مخطط SYS.

    أدوار الجدول 4-1 للسماح بالوصول إلى كائنات مخطط SYS

    امنح هذا الدور للسماح للمستخدمين بامتيازات SELECT في طرق عرض قاموس البيانات.

    امنح هذا الدور للسماح للمستخدمين بامتيازات التنفيذ للحزم والإجراءات في قاموس البيانات.

    امنح هذا الدور للسماح للمستخدمين بحذف السجلات من جداول تدقيق النظام SYS.AUD $ و SYS.FGA_LOG $.

    بالإضافة إلى ذلك ، يمكنك منح امتياز نظام SELECT ANY DICTIONARY للمستخدمين الذين يحتاجون إلى الوصول إلى الجداول التي تم إنشاؤها في مخطط SYS. يسمح امتياز النظام هذا بالوصول إلى الاستعلام لأي كائن في مخطط SYS ، بما في ذلك الجداول التي تم إنشاؤها في هذا المخطط. يجب منحه بشكل فردي لكل مستخدم يطلب الامتياز. لم يتم تضمينه في منح جميع الامتيازات ، ولكن يمكن منحه من خلال دور.

    يجب أن تمنح هذه الأدوار وامتياز نظام SELECT ANY DICTIONARY بحذر شديد ، لأن سلامة نظامك يمكن أن تتعرض للخطر بسبب سوء استخدامها.

    منح وإلغاء امتيازات النظام

    يمكنك منح أو إبطال امتيازات النظام للمستخدمين والأدوار. إذا منحت امتيازات النظام للأدوار ، فيمكنك استخدام الأدوار لممارسة امتيازات النظام. على سبيل المثال ، تسمح الأدوار بإتاحة الامتيازات بشكل انتقائي. تأكد من اتباع إرشادات فصل المهام الموضحة في "إرشادات تأمين الأدوار".

    استخدم أيًا من الطريقتين التاليتين لمنح أو إبطال امتيازات النظام للمستخدمين والأدوار أو منهم:

    جمل SQL GRANT و REVOKE

    التحكم في قاعدة بيانات Oracle Enterprise Manager

    Oracle Database 2 Day DBA لمزيد من المعلومات حول التحكم في قاعدة البيانات

    من يمكنه منح أو إلغاء امتيازات النظام؟

    يمكن لنوعين فقط من المستخدمين منح امتيازات النظام للمستخدمين الآخرين أو إلغاء تلك الامتيازات منهم:

    المستخدمون الذين تم منحهم امتياز نظام معين باستخدام ADMIN OPTION

    المستخدمون الذين يتمتعون بامتياز النظام يمنحون أي امتياز

    لهذا السبب ، امنح هذه الامتيازات للمستخدمين الموثوق بهم فقط.

    حول أي امتيازات والدور العام

    تمكّنك امتيازات النظام التي تستخدم أي كلمة أساسية من تعيين الامتيازات لفئة كاملة من الكائنات في قاعدة البيانات. على سبيل المثال ، يسمح امتياز النظام CREATE ANY PROCEDURE للمستخدم بإنشاء إجراء في أي مكان في قاعدة البيانات. لا يقتصر سلوك الكائن الذي تم إنشاؤه بواسطة المستخدمين الذين لديهم امتياز "ANY" على مخطط قاعدة البيانات الذي تم إنشاؤه فيه. على سبيل المثال ، إذا كان لدى المستخدم JSMITH امتياز إنشاء أي إجراء وقام بإنشاء إجراء في مخطط قاعدة البيانات JONES ، فسيتم تشغيل الإجراء كـ JONES. ومع ذلك ، قد لا يدرك JONES أن الإجراء الذي تم إنشاؤه بواسطة JSMITH يعمل مثله (JONES). إذا كان لدى JONES امتيازات DBA ، فإن السماح لـ JSMITH بتشغيل إجراء لأن JONES قد يمثل انتهاكًا للأمان.

    الدور العام هو دور خاص لكل حساب مستخدم قاعدة بيانات تلقائيًا عند إنشاء الحساب. بشكل افتراضي ، ليس لديها أي امتيازات ممنوحة لها ، ولكن لديها العديد من المنح ، معظمها إلى كائنات Java. لا يمكنك التخلي عن الدور العام ، ولا معنى لمنح هذا الدور أو إبطاله يدويًا ، لأن حساب المستخدم سيتولى هذا الدور دائمًا. نظرًا لأن جميع حسابات مستخدمي قاعدة البيانات تفترض الدور العام ، فلا يظهر في طرق عرض قاموس البيانات DBA_ROLES و SESSION_ROLES.

    يمكنك منح امتيازات للدور العام ، ولكن تذكر أن هذا يجعل الامتيازات متاحة لكل مستخدم في قاعدة بيانات أوراكل. لهذا السبب ، كن حذرًا بشأن منح الامتيازات للدور العام ، وخاصة الامتيازات القوية مثل أي امتيازات وامتيازات النظام. على سبيل المثال ، إذا كان لدى JSMITH امتياز نظام CREATE PUBLIC SYNONYM ، فيمكنه إعادة تعريف واجهة يعرف أن الجميع يستخدمها ، ثم يشير إليها باستخدام PUBLIC SYNONYM الذي أنشأه. بدلاً من الوصول إلى الواجهة الصحيحة ، يمكن للمستخدمين الوصول إلى واجهة JSMITH ، والتي يمكن أن تؤدي أنشطة غير قانونية مثل سرقة بيانات اعتماد تسجيل الدخول للمستخدمين.

    هذه الأنواع من الامتيازات قوية جدًا ويمكن أن تشكل خطرًا أمنيًا إذا تم منحها للشخص الخطأ. كن حذرًا بشأن منح الامتيازات باستخدام "أي" أو "عامة". كما هو الحال مع جميع الامتيازات ، يجب اتباع مبادئ "الامتياز الأقل" عند منح هذه الامتيازات للمستخدمين.

    لحماية قاموس البيانات (محتويات مخطط SYS) ضد المستخدمين الذين لديهم واحد أو أكثر من امتيازات النظام القوية ANY ، قم بتعيين معلمة التهيئة O7_DICTIONARY_ACCESSIBILITY على FALSE. يمكنك تعيين هذه المعلمة باستخدام عبارة ALTER SYSTEM (راجع المثال 4-1 ، "Setting O7_DICTIONARY_ACCESSIBILITY إلى FALSE") أو عن طريق تعديل ملف init .ora SID. راجع "إرشادات لتأمين تثبيت قاعدة البيانات وتكوينها" للحصول على إرشادات إضافية.


    هل يمكن تعيين الامتيازات للسماح لبعض المستخدمين بالوصول للقراءة / الكتابة إلى إصدار محمي؟ - نظم المعلومات الجغرافية

    يتحكم الامتياز وتفويض الدور في الأذونات التي يمتلكها المستخدمون لأداء المهام اليومية.


      يسمح التفويض فقط لمستخدمين معينين بالوصول إلى البيانات أو معالجتها أو تعديلها ، كما أنه يضع قيودًا على وصول المستخدم أو الإجراءات.
      أنت تمنح امتيازات للمستخدمين حتى يتمكنوا من إنجاز المهام المطلوبة لوظائفهم.
      في بيئة متعددة المستأجرين ، يمكن لجميع المستخدمين ، بما في ذلك المستخدمين العاديين ، ممارسة امتيازاتهم فقط داخل الحاوية الحالية.
      يمكن استخدام الامتيازات الإدارية لكل من عمليات قاعدة البيانات العامة والخاصة.
      لتنفيذ إجراءات على كائنات المخطط ، يجب منحك امتيازات النظام المناسبة.
      في بيئة متعددة المستأجرين ، يمكن منح الامتيازات بشكل عام لحاوية CDB كاملة أو حاوية تطبيق ، أو منحها محليًا إلى PDB معين.
      الدور المشترك هو الدور الذي يتم إنشاؤه في الجذر يتم إنشاء دور محلي في PDB.
      دور المستخدم هو مجموعة مسماة من الامتيازات التي يمكنك إنشاؤها وتعيينها إلى مستخدمين آخرين.
      يمكنك استخدام ملفات تعريف تأمين PDB في بيئة متعددة المستأجرين لتقييد مجموعات عمليات المستخدم في قواعد البيانات القابلة للتوصيل (PDBs).
      تمكنك امتيازات الكائن من تنفيذ إجراءات على كائنات المخطط ، مثل الجداول أو الفهارس.
      تعمل امتيازات الكائن للجداول على تمكين أمان الجدول على مستوى DML أو DDL للعملية.
      يمكنك تطبيق امتيازات كائن DML على طرق العرض ، على غرار الجداول.
      يمكّن امتياز EXECUTE المستخدمين من تشغيل الإجراءات والوظائف ، سواء كانت مستقلة أو في حزم.
      يمكنك التحكم في امتيازات النظام والكائن للأنواع والأساليب والكائنات.
      يوفر بيان GRANT امتيازات للمستخدم للقيام بإجراءات محددة ، مثل تنفيذ إجراء.
      عند إبطال امتيازات النظام أو الكائن ، كن على دراية بالتأثيرات المتتالية لإلغاء الامتياز.
      يمكنك منح وسحب الامتيازات والأدوار من الدور العام.
      يمكن أن يساعد استخدام نظام التشغيل أو الشبكة لإدارة الأدوار في جعل إدارة الأدوار مركزية في مؤسسة كبيرة.
      تؤثر منح الامتياز وبيان SET ROLE على وقت وكيفية إجراء المنح والإلغاء.
      يمكنك استخدام الاستعلامات الخاصة للعثور على معلومات حول أنواع مختلفة من الامتيازات ومنح الأدوار.

    حول الامتيازات والأدوار

    يسمح التفويض فقط لمستخدمين معينين بالوصول إلى البيانات أو معالجتها أو تعديلها ، كما أنه يضع قيودًا على وصول المستخدم أو الإجراءات.

    يمكن تطبيق القيود المفروضة على المستخدمين (أو إزالتها من) على كائنات مثل المخططات أو الجداول بأكملها أو صفوف الجدول.

    امتياز المستخدم هو الحق في تشغيل نوع معين من عبارة SQL ، أو الحق في الوصول إلى كائن ينتمي إلى مستخدم آخر ، وتشغيل حزمة PL / SQL ، وما إلى ذلك. يتم تحديد أنواع الامتيازات بواسطة Oracle Database.

    يتم إنشاء الأدوار من قبل المستخدمين (عادة المسؤولين) لتجميع الامتيازات أو الأدوار الأخرى معًا. إنها طريقة لتسهيل منح امتيازات أو أدوار متعددة للمستخدمين.

    يمكن أن تندرج الامتيازات في الفئات العامة التالية:

    امتيازات النظام. تسمح هذه الامتيازات للمتلقي بأداء مهام المسؤول القياسية في قاعدة البيانات. قصرهم فقط على المستخدمين الموثوق بهم. راجع الأقسام التالية تصف الامتيازات:

    الأدوار. يقوم الدور بتجميع العديد من الامتيازات والأدوار ، بحيث يمكن منحها للمستخدمين وإبطالها منهم في وقت واحد. يجب تمكين الدور للمستخدم قبل أن يتمكن المستخدم من استخدامه. راجع الأقسام التالية لمزيد من المعلومات:

    امتيازات الكائن. كل نوع من الكائنات له امتيازات مرتبطة به. تصف إدارة امتيازات الكائن كيفية إدارة الامتيازات لأنواع مختلفة من الكائنات.

    امتيازات الجدول. تتيح هذه الامتيازات الأمان على مستوى DML (لغة معالجة البيانات) أو DDL (لغة تعريف البيانات). تصف امتيازات الجدول كيفية إدارة امتيازات الجدول.

    عرض الامتيازات. يمكنك تطبيق امتيازات كائن DML على طرق العرض ، على غرار الجداول. راجع عرض الامتيازات لمزيد من المعلومات.

    امتيازات الإجراء. يمكن منح الإجراءات ، بما في ذلك الإجراءات والوظائف المستقلة ، امتياز التنفيذ. انظر امتيازات الإجراءات لمزيد من المعلومات.

    امتيازات الكتابة. يمكنك منح امتيازات النظام للأنواع المسماة (أنواع الكائنات و VARRAY s والجداول المتداخلة). راجع امتيازات النوع لمزيد من المعلومات.

    دليل مسؤول Oracle Database Vault للحصول على معلومات حول كيفية إنشاء السياسات التي تحلل استخدام الامتيازات

    من يجب أن يُمنح الامتيازات؟

    أنت تمنح امتيازات للمستخدمين حتى يتمكنوا من إنجاز المهام المطلوبة لوظائفهم.

    يجب أن تمنح الامتياز فقط للمستخدم الذي يطلب هذا الامتياز لإنجاز العمل الضروري. قد يؤدي الإفراط في منح الامتيازات غير الضرورية إلى تعريض الأمان للخطر. على سبيل المثال ، لا يجب أبدًا منح امتياز إداري لـ SYSDBA أو SYSOPER للمستخدمين الذين لا يقومون بتنفيذ مهام إدارية.

    يمكنك منح امتيازات للمستخدم بطريقتين:

    يمكنك منح الامتيازات للمستخدمين بشكل صريح. على سبيل المثال ، يمكنك منح المستخدم صراحة امتياز psmith لإدراج السجلات في جدول الموظفين.

    يمكنك منح امتيازات لدور (مجموعة امتيازات مسماة) ، ثم منح الدور لمستخدم واحد أو أكثر. على سبيل المثال ، يمكنك منح امتيازات تحديد السجلات وإدراجها وتحديثها وحذفها من جدول الموظفين إلى الدور المسمى كاتب ، والذي يمكنك بدوره منحه للمستخدمين psmith و robert.

    نظرًا لأن الأدوار تسمح بإدارة الامتيازات بشكل أسهل وأفضل ، يجب عادةً منح الامتيازات للأدوار وليس لمستخدمين محددين.

    إرشادات لتأمين حسابات وامتيازات المستخدمين لأفضل الممارسات التي يجب اتباعها عند منح الامتيازات

    دليل مسؤول Oracle Database Vault إذا كنت قلقًا بشأن منح الامتيازات المفرطة

    مرجع لغة Oracle Database SQL للحصول على قائمة كاملة بامتيازات النظام وأوصافها

    كيف يؤثر خيار Oracle Multitenant على الامتيازات

    في بيئة متعددة المستأجرين ، يمكن لجميع المستخدمين ، بما في ذلك المستخدمين العاديين ، ممارسة امتيازاتهم فقط داخل الحاوية الحالية.

    ومع ذلك ، يمكن للمستخدم المتصل بالجذر إجراء عمليات معينة تؤثر على قواعد البيانات الأخرى القابلة للتوصيل (PDBs). تتضمن هذه العمليات تغيير قاعدة البيانات القابلة للتوصيل وإنشاء مستخدم وإنشاء دور وتعديل المستخدم. يجب أن يمتلك المستخدم العادي الامتيازات الممنوحة بشكل عام والتي تمكن هذه العمليات. يمكن للمستخدم العادي المتصل بالجذر رؤية البيانات الوصفية المتعلقة بـ PDBs عن طريق كائنات بيانات الحاوية (على سبيل المثال ، طرق عرض قاعدة بيانات الحاوية متعددة المستأجرين (CDB) وعروض V $) في الجذر ، بشرط أن يتم منح المستخدم المشترك الامتيازات المطلوبة للوصول إلى هذه العروض وقد تم تعيين السمة CONTAINER_DATA الخاصة به للسماح برؤية البيانات حول PDBs المختلفة. لا يمكن للمستخدم العادي الاستعلام عن جداول أو طرق عرض في PDB.

    لا يمكن للمستخدمين العاديين ممارسة امتيازاتهم عبر PDBs الأخرى. يجب عليهم أولاً التبديل إلى PDB الذي يريدونه ، ثم ممارسة امتيازاتهم من هناك. للتبديل إلى حاوية مختلفة ، يجب أن يمتلك المستخدم العادي امتياز SET CONTAINER. يجب منح امتياز SET CONTAINER إما بشكل عام أو في الحاوية التي يحاول المستخدم التبديل إليها. بدلاً من ذلك ، يمكن للمستخدم العادي بدء جلسة قاعدة بيانات جديدة تكون حاويتها الحالية الأولية هي الحاوية التي يريدها هذا المستخدم ، بالاعتماد على امتياز CREATE SESSION في PDB هذا.

    اعلم أن الامتيازات الممنوحة بشكل عام قد تتداخل مع الأمان الذي تم تكوينه لوحدات PDB الفردية. على سبيل المثال ، افترض أن مسؤول قاعدة بيانات PDB للتطبيق يريد منع أي مستخدم في PDB من تعديل كائن تطبيق شائع معين. الامتياز (مثل UPDATE) الممنوح بشكل عام للجمهور أو لمستخدم مشترك أو دور مشترك في الكائن من شأنه أن يتحايل على نية مسؤول قاعدة بيانات PDB.

    مواضيع ذات صلة

    إدارة الامتيازات الإدارية

    يمكن استخدام الامتيازات الإدارية لكل من عمليات قاعدة البيانات العامة والخاصة.


      لفصل المهام بشكل أفضل ، توفر Oracle Database امتيازات إدارية مصممة خصيصًا للمهام الإدارية المحددة التي يتم إجراؤها بشكل شائع.
      كما هو الحال مع جميع الامتيازات القوية ، امنح الامتيازات الإدارية فقط للمستخدمين الموثوق بهم.
      تمكنك الامتيازات الإدارية SYSDBA و SYSOPER من تنفيذ عمليات قاعدة البيانات القياسية.
      يتم استخدام الامتياز الإداري SYSBACKUP لإجراء عمليات النسخ الاحتياطي والاسترداد من Oracle Recovery Manager (RMAN) أو من خلال SQL * Plus.
      يمكنك تسجيل الدخول كمستخدم SYSDG مع الامتياز الإداري SYSDG لأداء عمليات Data Guard.
      يمكّن الامتياز الإداري SYSKM مستخدم SYSKM من إدارة عمليات محفظة تشفير البيانات الشفافة (TDE).
      يتم استخدام الامتياز الإداري SYSRAC بواسطة وكيل Oracle Real Application Clusters (Oracle RAC).

    حول الامتيازات الإدارية

    لفصل المهام بشكل أفضل ، توفر Oracle Database امتيازات إدارية مصممة خصيصًا للمهام الإدارية المحددة التي يتم إجراؤها بشكل شائع.

    تتضمن هذه المهام عمليات النسخ الاحتياطي والاسترداد و Oracle Data Guard وإدارة مفتاح التشفير لتشفير البيانات الشفاف (TDE).

    يمكنك العثور على الامتيازات الإدارية التي يمتلكها المستخدم عن طريق الاستعلام عن طريقة العرض الديناميكية V $ PWFILE_USERS ، والتي تسرد المستخدمين في ملف كلمة المرور.

    في الإصدارات السابقة ، كنت بحاجة إلى امتياز SYSDBA الإداري لتنفيذ هذه المهام. لدعم التوافق مع الإصدارات السابقة ، لا يزال بإمكانك استخدام امتياز SYSDBA لهذه المهام ، ولكن توصي Oracle باستخدام الامتيازات الإدارية الموضحة في هذا القسم.

    يمكن تغيير المستخدمين الذين تم منحهم امتيازات إدارية ليكونوا حسابات مخطط فقط.

    يخضع استخدام الامتيازات الإدارية للتدقيق الإلزامي.

    مواضيع ذات صلة

    منح الامتيازات الإدارية للمستخدمين

    كما هو الحال مع جميع الامتيازات القوية ، امنح الامتيازات الإدارية فقط للمستخدمين الموثوق بهم.

    ومع ذلك ، يجب أن تدرك أن هناك قيودًا على المستخدمين الذين تحتوي أسماؤهم على أحرف غير ASCII (على سبيل المثال ، علامة التشكيل في الاسم HÜBER). يمكنك منح امتيازات إدارية لهؤلاء المستخدمين ، ولكن إذا كانت طبعة قاعدة بيانات Oracle معطلة ، فلن يتم دعم المصادقة باستخدام الامتياز الممنوح إذا كان اسم المستخدم يحتوي على أحرف غير ASCII. إذا تم تشغيل طبعة قاعدة البيانات ، فستكون المصادقة مدعومة.

    امتيازات SYSDBA و SYSOPER لعمليات قاعدة البيانات القياسية

    تمكنك الامتيازات الإدارية SYSDBA و SYSOPER من تنفيذ عمليات قاعدة البيانات القياسية.

    يمكن أن تتضمن عمليات قاعدة البيانات هذه مهام مثل بدء تشغيل قاعدة البيانات وإغلاقها ، أو إنشاء ملف معلمة الخادم (SPFILE) ، أو تغيير سجل أرشيف قاعدة البيانات. في بيئة التشغيل متعددة المستأجرين ، يمكنك منح امتيازات إدارية SYSDBA و SYSOPER لتطبيق المستخدمين المشتركين (ولكن ليس لمستخدمي CDB العاديين).

    يمكنك معرفة ما إذا كان المستخدم قد تم منحه امتيازًا إداريًا على المستوى المحلي (PDB) ، أو لجذر CDB ، أو لجذر التطبيق عن طريق الاستعلام عن عمود SCOPE للعرض الديناميكي V $ PWFILE_USERS.

    يمكنك منح امتياز SYSDBA أو SYSOPER الإداري للمستخدمين الذين تم تكوينهم بدون مصادقة.

    الامتياز الإداري SYSBACKUP لعمليات النسخ الاحتياطي والاسترداد

    يتم استخدام الامتياز الإداري SYSBACKUP لإجراء عمليات النسخ الاحتياطي والاسترداد من Oracle Recovery Manager (RMAN) أو من خلال SQL * Plus.

    للاتصال بقاعدة البيانات كـ SYSBACKUP باستخدام كلمة مرور ، يجب إنشاء ملف كلمة مرور لها. راجع دليل مسؤول Oracle Database للحصول على مزيد من المعلومات حول إنشاء ملفات كلمة المرور.

    لا يمكنك منح امتياز SYSBACKUP الإداري للمستخدمين الذين تم إنشاؤهم بدون مصادقة.

    يمكّنك هذا الامتياز من إجراء العمليات التالية:

    إنشاء نقطة استعادة (بما في ذلك نقاط الاستعادة المضمونة)

    DROP RESTORE POINT (بما في ذلك نقاط الاستعادة المضمونة)

    X $ الجداول (أي الجداول الثابتة)

    مشاهدات V $ و GV $ (أي عروض الأداء الديناميكي)

    بالإضافة إلى ذلك ، يمكّنك امتياز SYSBACKUP من الاتصال بقاعدة البيانات حتى إذا لم تكن قاعدة البيانات مفتوحة.

    دليل مستخدم Oracle Database Backup and Recovery للحصول على مزيد من المعلومات حول عمليات النسخ الاحتياطي والاسترداد

    الامتياز الإداري SYSDG لعمليات Oracle Data Guard

    يمكنك تسجيل الدخول كمستخدم SYSDG مع الامتياز الإداري SYSDG لأداء عمليات Data Guard.

    يمكنك استخدام هذا الامتياز مع Data Guard Broker أو واجهة سطر الأوامر DGMGRL. من أجل الاتصال بقاعدة البيانات كـ SYSDG باستخدام كلمة مرور ، يجب عليك إنشاء ملف كلمة مرور لها.

    لا يمكنك منح الامتياز الإداري SYSYSDG للمستخدمين الذين تم إنشاؤهم بدون مصادقة.

    يمكّن امتياز SYSDG العمليات التالية:

    إنشاء نقطة استعادة (بما في ذلك نقاط الاستعادة المضمونة)

    DROP RESTORE POINT (بما في ذلك نقاط الاستعادة المضمونة)

    X $ الجداول (أي الجداول الثابتة)

    مشاهدات V $ و GV $ (أي عروض الأداء الديناميكي)

    بالإضافة إلى ذلك ، يمكّنك امتياز SYSDG من الاتصال بقاعدة البيانات حتى لو لم تكن مفتوحة.

    دليل مسؤول قاعدة بيانات أوراكل لمزيد من المعلومات حول إنشاء ملفات كلمة المرور

    مفاهيم Oracle Data Guard وإدارتها لمزيد من المعلومات حول Oracle Data Guard

    الامتياز الإداري SYSKM لتشفير البيانات الشفاف

    يمكّن الامتياز الإداري SYSKM مستخدم SYSKM من إدارة عمليات محفظة تشفير البيانات الشفافة (TDE).

    من أجل الاتصال بقاعدة البيانات كـ SYSKM باستخدام كلمة مرور ، يجب عليك إنشاء ملف كلمة مرور لها.

    لا يمكنك منح الامتياز الإداري SYSKM للمستخدمين الذين تم إنشاؤهم بدون مصادقة.

    يمكّن الامتياز الإداري SYSKM العمليات التالية:

    مدير مفتاح الإدارة

    حدد (فقط عندما تكون قاعدة البيانات مفتوحة)

    بالإضافة إلى ذلك ، يمكّنك امتياز SYSKM من الاتصال بقاعدة البيانات حتى إذا لم تكن مفتوحة.

    دليل مسؤول قاعدة بيانات أوراكل لمزيد من المعلومات حول إنشاء ملفات كلمة المرور

    دليل أمان Oracle Database Advanced لمزيد من المعلومات حول تشفير البيانات الشفاف

    الامتياز الإداري SYSRAC لمجموعات تطبيقات Oracle Real

    يتم استخدام الامتياز الإداري SYSRAC بواسطة وكيل Oracle Real Application Clusters (Oracle RAC).

    يوفر الامتياز الإداري SYSRAC فقط الحد الأدنى من الامتيازات اللازمة لأداء عمليات Oracle RAC اليومية. على سبيل المثال ، يتم استخدام هذا الامتياز لأدوات Oracle RAC المساعدة مثل SRVCTL.

    لا يمكنك منح الامتياز الإداري SYSRAC للمستخدمين الذين تم إنشاؤهم بدون مصادقة.

    يمكّن الامتياز الإداري SYSRAC العمليات التالية:

    تغيير قاعدة البيانات المفتوحة للقراءة فقط

    ALTER DATABASE CLOSE NORMAL

    ALTER SESSION SET _NOTIFY_CRS

    تغيير حاوية مجموعة الجلسة

    ضبط تبديل النظام local_listener | remote_listener | listener_networks

    بالإضافة إلى هذه الامتيازات ، سيتمكن مستخدم SYSRAC من الوصول إلى العروض التالية:

    يُمنح مستخدم SYSRAC أيضًا امتياز EXECUTE لحزم PL / SQL التالية:

    Dequeue المراسلة SYS.SYS $ SERVICE_METRICS

    مواضيع ذات صلة

    إدارة امتيازات النظام

    لتنفيذ إجراءات على كائنات المخطط ، يجب منحك امتيازات النظام المناسبة.


      امتياز النظام هو الحق في تنفيذ إجراء أو تنفيذ إجراءات على كائنات المخطط.
      امتيازات النظام قوية جدًا ، لذا امنحها فقط للمستخدمين الموثوق بهم. يجب عليك أيضًا تأمين قاموس البيانات وكائنات مخطط SYS.
      يمكنك منح أو إبطال امتيازات النظام للمستخدمين والأدوار.
      يمكن لنوعين فقط من المستخدمين منح امتيازات النظام للمستخدمين الآخرين أو إلغاء تلك الامتيازات منهم.
      تمكّنك امتيازات النظام التي تستخدم أي كلمة أساسية من تعيين الامتيازات لفئة كاملة من الكائنات في قاعدة البيانات.

    حول امتيازات النظام

    امتياز النظام هو الحق في تنفيذ إجراء أو تنفيذ إجراءات على كائنات المخطط.

    على سبيل المثال ، تعتبر امتيازات إنشاء مساحات الجداول وحذف صفوف أي جدول في قاعدة بيانات امتيازات النظام.

    هناك أكثر من 100 امتياز نظام مميز. يسمح كل امتياز نظام للمستخدم بإجراء عملية قاعدة بيانات معينة أو فئة من عمليات قاعدة البيانات. تذكر أن امتيازات النظام قوية جدًا. امنحهم فقط عند الضرورة للأدوار والمستخدمين الموثوق بهم لقاعدة البيانات. للعثور على امتيازات النظام التي تم منحها لمستخدم ، يمكنك الاستعلام عن عرض قاموس البيانات DBA_SYS_PRIVS.

    مرجع لغة Oracle Database SQL للحصول على قائمة كاملة بامتيازات النظام وأوصافها

    لماذا من المهم تقييد امتيازات النظام؟

    امتيازات النظام قوية جدًا ، لذا امنحها فقط للمستخدمين الموثوق بهم. يجب عليك أيضًا تأمين قاموس البيانات وكائنات مخطط SYS.


      تعد امتيازات النظام قوية للغاية ، لذلك يتم تكوين قاعدة البيانات افتراضيًا لمنع المستخدمين العاديين (غير الإداريين) من ممارسة أي امتيازات النظام.
      يمكن للمستخدمين الذين لديهم امتيازات كائن صريحة أو أولئك الذين يتصلون بامتيازات إدارية (SYSDBA) الوصول إلى الكائنات في مخطط SYS.
    حول أهمية تقييد امتيازات النظام

    تعد امتيازات النظام قوية جدًا ، لذلك يتم تكوين قاعدة البيانات افتراضيًا لمنع المستخدمين العاديين (غير الإداريين) من ممارسة أي امتيازات النظام.

    على سبيل المثال ، يتم منع المستخدمين من ممارسة أي امتيازات نظام مثل UPDATE ANY TABLE في قاموس البيانات.

    مواضيع ذات صلة

    وصول المستخدم إلى الكائنات في مخطط SYS

    يمكن للمستخدمين الذين لديهم امتيازات كائن صريحة أو أولئك الذين يتصلون بامتيازات إدارية (SYSDBA) الوصول إلى الكائنات في مخطط SYS.

    يسرد الجدول 4-1 الأدوار التي يمكنك منحها للمستخدمين الذين يحتاجون إلى الوصول إلى الكائنات في مخطط SYS.

    أدوار الجدول 4-1 للسماح بالوصول إلى كائنات مخطط SYS

    Grant this role to allow users SELECT privileges on data dictionary views.

    Grant this role to allow users EXECUTE privileges for packages and procedures in the data dictionary.

    Additionally, you can grant the SELECT ANY DICTIONARY system privilege to users who require access to tables created in the SYS schema. This system privilege allows query access to any object in the SYS schema, including tables created in that schema. It must be granted individually to each user requiring the privilege. It is not included in GRANT ALL PRIVILEGES , but it can be granted through a role.

    You should grant these roles and the SELECT ANY DICTIONARY system privilege with extreme care, because the integrity of your system can be compromised by their misuse.

    Grants and Revokes of System Privileges

    You can grant or revoke system privileges to users and roles.

    If you grant system privileges to roles, then you can use the roles to exercise system privileges. For example, roles permit privileges to be made selectively available. Ensure that you follow the separation of duty guidelines described in Guidelines for Securing Roles.

    Use either of the following methods to grant or revoke system privileges to or from users and roles:

    GRANT and REVOKE SQL statements

    Oracle Enterprise Manager Cloud Control

    مواضيع ذات صلة

    Who Can Grant or Revoke System Privileges?

    Only two types of users can grant system privileges to other users or revoke those privileges from them.

    These users are as follows:

    Users who were granted a specific system privilege with the ADMIN OPTION

    Users with the system privilege GRANT ANY PRIVILEGE

    For this reason, only grant these privileges to trusted users.

    About ANY Privileges and the PUBLIC Role

    System privileges that use the ANY keyword enable you to set privileges for an entire category of objects in the database.

    For example, the CREATE ANY PROCEDURE system privilege permits a user to create a procedure anywhere in the database. The behavior of an object created by users with the ANY privilege is not restricted to the schema in which it was created. For example, if user JSMITH has the CREATE ANY PROCEDURE privilege and creates a procedure in the schema JONES , then the procedure will run as JONES . However, JONES may not be aware that the procedure JSMITH created is running as him ( JONES ). If JONES has DBA privileges, letting JSMITH run a procedure as JONES could pose a security violation.

    The PUBLIC role is a special role that every database user account automatically has when the account is created. By default, it has no privileges granted to it, but it does have numerous grants, mostly to Java objects. You cannot drop the PUBLIC role, and a manual grant or revoke of this role has no meaning, because the user account will always assume this role. Because all database user accounts assume the PUBLIC role, it does not appear in the DBA_ROLES and SESSION_ROLES data dictionary views.

    You can grant privileges to the PUBLIC role, but remember that this makes the privileges available to every user in the Oracle database. For this reason, be careful about granting privileges to the PUBLIC role, particularly powerful privileges such as the ANY privileges and system privileges. For example, if JSMITH has the CREATE PUBLIC SYNONYM system privilege, he could redefine an interface that he knows everyone else uses, and then point to it with the PUBLIC SYNONYM that he created. Instead of accessing the correct interface, users would access the interface of JSMITH , which could possibly perform illegal activities such as stealing the login credentials of users.

    These types of privileges are very powerful and could pose a security risk if given to the wrong person. Be careful about granting privileges using ANY or PUBLIC . As with all privileges, you should follow the principles of "least privilege" when granting these privileges to users.


    In Summary

    File permissions can present you with a roadblock if they’re not set correctly. This is by design, as a locked down system can’t be compromised. Though, if you’d like to access a file on your system or server, learning how to change certain permissions is a solid skill to have.

    In a nutshell, chmod 777 is the command you’ll use within the Terminal to make a file or folder accessible to everyone. You should use it on rare occasions and switch back to a more restrictive set of permissions once you’re done.

    If you’re wondering what else the Terminal can do, check out our post on how to copy and paste from the command line. Do you have to manage file permissions, and will this post help you? Let us know in the comments section below!

    Tom Rankin is a quality content writer for WordPress, tech, and small businesses. When he's not putting fingers to keyboard, he can be found taking photographs, writing music, playing computer games, and talking in the third-person.


    View file permissions

    To view the permissions for all files in a directory, use the ls command with the -la options. Add other options as desired for help, see List the files in a directory in Unix.

    You should see output similar to the following:

    In the output example above, the first character in each line indicates whether the listed object is a file or a directory. Directories are indicated by a ( d ) the absence of a d at the beginning of the first line indicates that myfile.txt is a regular file.

    The letters rwx represent different permission levels:

    Note the multiple instances of r , w , and x . These are grouped into three sets that represent different levels of ownership:

      Owner or user permissions: After the directory ( d ) slot, the first set of three characters indicate permission settings for the owner (also known as the user).

    In the example -rw-r--r-- , the owner permissions are rw- , indicating that the owner can read and write to the file but can't execute it as a program.

    In the example drwxr-xr-x , the owner permissions are rwx , indicating that the owner can view, modify, and enter the directory.

    In the example -rw-r--r-- , group members can only read the file.

    In the example drwxr-xr-x , group members can view as well as enter the directory.


    Finding Secure File Permissions # Finding Secure File Permissions

    The .htaccess file is one of the files that is accessed by the owner of the process running the server. So if you set the permissions too low, then your server won’t be able to access the file and will cause an error. Therein lies the method to find the most secure settings. Start too restrictive and increase the permissions until it works.

    Example Permission Settings # Example Permission Settings

    The following example has a custom compiled php-cgi binary و أ custom php.ini file located in the cgi-bin directory for executing php scripts. To prevent the interpreter and php.ini file from being accessed directly in a web browser they are protected with a .htaccess file.

    Default Permissions (umask 022)

    .htaccess permissions # .htaccess permissions

    644 > 604 – The bit allowing the group owner of the .htaccess file read permission was removed. 644 is normally required and recommended for .htaccess files.

    Php.ini permissions # php.ini permissions

    644 > 600 – Previously all groups and all users with access to the server could access the php.ini, even by just requesting it from the site. The tricky thing is that because the php.ini file is only used by the php.cgi, we only needed to make sure the php.cgi process had access. The php.cgi runs as the same user that owns both files, so that single user is now the only user able to access this file.

    Php.cgi permissions # php.cgi permissions

    755 > 711 This file is a compiled php-cgi binary used instead of mod_php or the default vanilla php provided by the hosting company. The default permissions for this file are 755.

    Php5.cgi permissions # php5.cgi permissions

    755 > 100 – Because of the setup where the user account is the owner of the process running the php cgi, no other user or group needs access, so we disable all access except execution access. This is interesting because it really works. You can try reading the file, writing to the file, etc. but the only access you have to this file is to run php scripts. And as the owner of the file you can always change the permission modes back again.


    Fix: Word Cannot Open the Document: User Does Not Have Access Privileges

    Microsoft Word is a word processor developed by Microsoft which was initially released in 1983. It is one of the most used word processors in the world with its users continuously growing each day. Microsoft constantly updates Word every once in a while with major improvements and improved accessibility.

    Many users face a problem where they cannot access a word file. The error states that they don’t have enough privileges to view the content. This error can pop up on a number of occasions when you transfer files from another computer, when you update your Word client, or when you encrypt files.

    Solution 1: Changing File Permissions

    In most cases, the file doesn’t have ownership for your account to view or read it. We can try adding the owner to your account by accessing the file security settings and changing the permissions.

    1. Right-click on the word document and select ملكيات.
    2. Once in the Properties window, navigate to the Security tab. If you see a line stating “You must have Read permissions to view the properties of this object”, it means that your account doesn’t have sufficient authorization to view this file. انقر فوق متقدم present at the bottom of the screen.

    1. If you another window with the button “يكمل” with an administrator logo right beside it, click it so you can access the new window. Once in the permissions tab, click on “يضيف”.

    1. Once in the Permission Entry window, click on “select a principal” present on top of the window.

    1. You might not know the exact name of the user you are trying to add so click on “متقدم” at the bottom left of the screen so we can add the user from the list.

    1. Now we can start searching for our user/group and select it to grant the permission accordingly. Click “Find New” and the list of all users will populate in the space (at the bottom).
    2. Search the list for “Authenticated Users” and after selecting it, press Ok.

    1. Make sure that all the checkboxes are checked (all the permissions are granted [Full control, modify, read and execute, read and write etc.)

    1. Press Ok and Apply in the permission windows to apply the changes and exit. Now try opening the file by double-clicking it. Hopefully, it will open without any problems.

    Solution 2: Changing Deny Permissions

    It is also possible that the file you are trying to access has its control denied to all users in its security properties. This usually happens when you transfer files in bulk from one computer to another.

    1. Right-click on the word document and select ملكيات.
    2. Once in the Properties window, navigate to the حمايةtab.

    1. If you have a tick present in front of every user, it means that access is not granted to all the groups.
    2. Click on the “يحرر” button to change the permissions.

    1. Once in the permissions tab, click on the “Allow” button present on Full Control. Now all the Deny will be automatically removed. Press Apply to save changes and exit.

    Solution 3: Removing Properties and Personal Information

    Word tends to automatically save personal information in the file information section such as authors name, date modified etc. There were many cases where the users reported that removing this information solved the problem for them and they were able to successfully open the file.

    1. Right-click on the word document and select ملكيات.
    2. Navigate to the details tab and click the option which states “Remove Properties and Personal Information”.

    1. Check the option which says “Create a copy with all possible properties removed” and press Ok.

    This will automatically create a copy in the current directory of the computer with all the attributes removed. You can also select all the files at once and perform this operating by opening properties and selecting Details tab.

    Solution 4: Checking Anti-Virus Exceptions

    Many Anti-Virus have a feature where they automatically protect folders (such as my documents) and cause access problems like the one we are facing. You should head over to your anti-virus settings and check the protected list if the file you are accessing is in a folder which protected.

    All anti-virus are different so we cannot list all the methods right here. For example Panda Cloud Antivirus has a data protection where folders tend to be added to the “Protected” list automatically. Make sure that the folder isn’t protected, restart your computer and try accessing the document again.

    Solution 5: Copying all the Documents to Another Drive

    You can also try copying all the existing documents to another hard drive altogether and check if the problem still persists. In many cases the document couldn’t be opened when it was on a hard drive/SSD but it opened perfectly when it was copied to another drive or the computer.

    Open the external/hard drive and manually select all the files to be copied to another location. Right-click and select Copy. Now navigate to your computer and in an accessible location, create a new folder and paste all the contents.

    Solution 6: Changing “Inherit from parent entries” Option

    Inherit from parent entries is an option available on Microsoft which is ready enabled from the very start. It helps in ease of access and makes a lot of things simpler if you are working regularly with Word. However, this might prove to be a problem like cause the problem we were facing. We can try disabling it and check if this brings any change.


    شاهد الفيديو: كيف يتغلب الطفل على صعوبة القراءة تمهيدي وصف اول (شهر اكتوبر 2021).