远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为SAP IQ 16.0 SP03中文版:

  1. SAP Sybase IQ 简介
  2. 新功能摘要
  3. IQ 发行公告(linux)
  4. IQ 快速入门(unix)
  5. 安装和配置指南(linux)
  6. 管理:备份、恢复和数据恢复
  7. 管理:数据库
  8. SAP Sybase IQ 错误消息
  9. 管理:全球化
  10. IQ 许可选项指南
  11. 管理:装载管理
  12. IQ 迁移
  13. 管理:Multiplex
  14. 性能和调优指南
  15. IQ 编程
  16. 参考:构件块、表和过程
  17. 参考:语句和选项
  18. 管理:内存行级版本控制
  19. 管理:空间数据
  20. IQ 非结构化数据分析
  21. 用户定义的函数
  22. 管理:用户管理和安全
  23. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

GRANT ROLE 语句

向用户或其他角色授予角色,无论该用户或角色是否具有管理权限。 快速链接:

转至参数 (第 334 页) 转至示例 (第 334 页) 转至用法 (第 335 页) 转至标准 (第 336 页) 转至权限 (第 336 页)


语法

image

GRANT ROLE role_name [, ]

TO grantee [, ]

[ {WITH NO ADMIN | WITH ADMIN [ ONLY ] } OPTION ] [ WITH NO SYSTEM PRIVILEGE INHERITANCE ]


role_name dbo

| diagnostics

| PUBLIC

| rs_systabgroup

| SA_DEBUG

| SYS

| SYS_AUTH_SA_ROLE

| SYS_AUTH_SSO_ROLE

| SYS_AUTH_DBA_ROLE

| SYS_AUTH_RESOURCE_ROLE

| SYS_AUTH_BACKUP_ROLE

| SYS_AUTH_VALIDATE_ROLE

| SYS_AUTH_WRITEFILE_ROLE

| SYS_AUTH_WRITEFILECLIENT_ROLE

| SYS_AUTH_READFILE_ROLE

| SYS_AUTH_READFILECLIENT_ROLE

| SYS_AUTH_PROFILE_ROLE

| SYS_AUTH_USER_ADMIN_ROLE

| SYS_AUTH_SPACE_ADMIN_ROLE

| SYS_AUTH_MULTIPLEX_ADMIN_ROLE

| SYS_AUTH_OPERATOR_ROLE

| SYS_AUTH_PERMS_ADMIN_ROLE

| SYS_REPLICATE_ADMIN_ROLE

| SYS_RUN_REPLICATE_ROLE

| SYS_SPATIAL_ADMIN_ROLE

| user-defined role name

向其他角色授予选择兼容性角色时可以使用 WITH NO SYSTEM PRIVILEGE INHERITANCE 子句。它用于防止兼容性角色的成员自动继承该角色的基础系统


特权。授予给用户扩展的角色时,WITH NO SYSTEM PRIVILEGE INHERITANCE 子句仅适用于角色成员。充当角色的用户会自动继承基础系统特权,而不考虑子 句为何。

• WITH NO ADMIN OPTION WITH NO SYSTEM PRIVILEGE INHERITANCE

WITH NO SYSTEM PRIVILEGE INHERITANCE 子句在语义上等效。

授予 SYS_AUTH_BACKUP_ROLESYS_AUTH_RESOURCE_ROLE SYS_AUTH_VALIDATE_ROLE 角色时,不能结合 WITH NO SYSTEM PRIVILEGE INHERITANCE 子句指定 WITH ADMIN OPTION WITH ADMIN ONLY 子句。

授予 SYS_AUTH_DBA_ROLE SYS_RUN_REPLICATION_ROLE 角色时,只 能结合 WITH NO SYSTEM PRIVILEGE INHERITANCE 子句来指定 WITH ADMIN OPTION 子句。

系统角色不支持 WITH ADMIN OPTION WITH ADMIN ONLY OPTION 子 句。


参数

(返回顶部) (第 333 页)

role_name – 必须已存在于数据库中。用逗号分隔多个角色名。

grantee – 必须是具有登录口令的现有用户或角色的名称。多个 userID 用逗号分 隔。

WITH NO ADMIN OPTION – 为每个 grantee 授予每个 role_name 的基础系统特 权,但不能向其他用户授予 role_name

WITH ADMIN ONLY OPTION – 为每个 userID 授予对各 role_name 的管理特 权,但不会被授予 role_name 的基础系统特权。

WITH ADMIN OPTION – 为每个 userID 授予每个 role_name 的基础系统特权以 及将 role_name 授予其他用户的权限。

WITH NO SYSTEM PRIVILEGE INHERITANCE – 接收角色的成员不会继承授 予角色的基础系统特权。但是,如果接收角色是用户扩展角色,则向扩展用户授 予基础系统特权。


示例

(返回顶部) (第 333 页)

示例 1 – 将 Sales_Role 授予 Sally,同时授予管理特权,这意味着她可以将 Sales_Role 授予其他用户或从其他用户撤消,也可以执行该角色授予的任何已 授权任务:

image

GRANT ROLE Sales_Role TO Sally WITH ADMIN OPTION

示例 2 – 将兼容性角色 SYS_AUTH_PROFILE_ROLE 授予角色 Sales_Admin, 但不授予管理权限。Sales_Admin 是独立角色,并且已向 Mary Peter 授予 Sales_Admin。由于 SYS_AUTH_PROFILE_ROLE 是可继承的兼容性角色,因


此,向 Mary Peter 授予 Sales_Role 的基础系统特权。由于授予该角色时 未授予管理权限,因此,他们无法授予或撤消此角色。

image

GRANT ROLE SYS_AUTH_PROFILE_ROLE TO Sales_Role WITH NO ADMIN OPTION

示例 3 – 将兼容性角色 SYS_AUTH_BACKUP_ROLE 授予 Tom,但不授予管理权 限。Tom 是用户扩展角色,已为其授予了 Betty Laurel。由于 SYS_AUTH_BACKUP_ROLE 是不可继承的兼容性角色,因此,未向 Betty Laurel 授予该角色的基础系统特权。但是,由于 Tom 是扩展用户,因此,将直接向 Tom 授予基础系统特权。

image

GRANT ROLE SYS_AUTH_BACKUP_ROLE TO Tom WITH NO SYSTEM PRIVILEGE INHERITANCE


用法

(返回顶部) (第 333 页)

使用 WITH ADMIN OPTION WITH ADMIN ONLY OPTION 子句可以让被授予者

授予或撤消角色,但不允许被授予者删除角色。

缺省情况下,如果未在授予语句中指定任何管理子句,则授予每个兼容性角色时还授 予以下缺省管理权限:

WITH ADMIN OP- TION

WITH ADMIN ON- LY OPTION

WITH NO ADMIN OPTION

SYS_AUTH_SA_ROLE SYS_AUTH_SSO_ROLE

SYS_AUTH_DBA_ ROLE

SYS_AUTH_RESOURCE_ROLE SYS_AUTH_BACKUP_ROLE SYS_AUTH_VALIDATE_ROLE SYS_AUTH_WRITEFILE_ROLE SYS_AUTH_WRITEFILECLIENT_ROLE SYS_AUTH_READFILE_ROLE SYS_AUTH_READFILECLIENT_ROLE SYS_AUTH_PROFILE_ROLE SYS_AUTH_USER_ADMIN_ROLE SYS_AUTH_SPACE_ADMIN_ROLE SYS_AUTH_MULTIPLEX_ADMIN_ROLE SYS_AUTH_OPERATOR_ROLE SA_DEBUG

SYS_RUN_REPLICATION_ROLE


SYS_AUTH_PERMS_ADMIN_ROLE 角色授予下列基础角色以及缺省管理权限:


WITH ADMIN OPTION

WITH NO ADMIN OPTION

SYS_AUTH_BACKUP_ROLE SYS_AUTH_OPERATOR_ROLE SYS_AUTH_USER_ADMIN_ROLE SYS_AUTH_SPACE_ADMIN_ROLE SYS_AUTH_MULTIPLEX_ADMIN_ROLE SYS_AUTH_RESOURCE_ROLE SYS_AUTH_VALIDATE_ROLE SYS_AUTH_PROFILE_ROLE SYS_AUTH_WRITEFILE_ROLE SYS_AUTH_WRITEFILECLIENT_ROLE SYS_AUTH_READFILE_ROLE

SYS_AUTH_READFILECLIENT_ROLE

MANAGE ROLES

MANAGE ANY OBJECT PRIVILEGE CHANGE PASSWORD


标准

(返回顶部) (第 333 页)

• SQL - 其它语法是 ISO/ANSI SQL 语法的服务商扩充。

• SAP Sybase 数据库产品 - Adaptive Server 中支持语法。


权限

(返回顶部) (第 333 页)

需要 MANAGE ROLES 系统特权才能授予以下系统角色:

• dbo

• diagnostics

• PUBLIC

• rs_systabgroup

• SA_DEBUG SYS

• SYS

• SYS_REPLICATION_ADMIN_ROLE

• SYS_RUN_REPLICATION_ROLE

• SYS_SPATIAL_ADMIN_ROLE

需要对角色具有管理特权才能授予以下角色:

• SYS_AUTH_SA_ROLE

• SYS_AUTH_SSO_ROLE


• SYS_AUTH_DBA_ROLE

• SYS_AUTH_RESOURCE_ROLE

• SYS_AUTH_BACKUP_ROLE

• SYS_AUTH_VALIDATE_ROLE

• SYS_AUTH_WRITEFILE_ROLE

• SYS_AUTH_WRITEFILECLIENT_ROLE

• SYS_AUTH_READFILE_ROLE

• SYS_AUTH_READFILECLIENT_ROLE

• SYS_AUTH_PROFILE_ROLE

• SYS_AUTH_USER_ADMIN_ROLE

• SYS_AUTH_SPACE_ADMIN_ROLE

• SYS_AUTH_MULTIPLEX_ADMIN_ROLE

• SYS_AUTH_OPERATOR_ROLE

• SYS_AUTH_PERMS_ADMIN_ROLE

• <用户定义的角色名称>


另请参见

• CREATE USER 语句 (第 238 页)

• REVOKE 系统特权语句 (第 433 页)

• REVOKE ROLE 语句 (第 429 页)

• VERIFY_PASSWORD_FUNCTION 选项 (第 677 页)




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------