REGISTER_TEMPLATE
|
기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER TEMPLATE', 'role name')
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
|
VIEW_REGISTERED_TEMPLATES
|
기본 레지스트리:
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED TEMPLATES', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
|
ADD_TEMPLATE_REQUEST
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
템플릿이 사용자 지정 레지스트리에 있거나 사용자 지정 레지스트리의 코드 사양을 참조하는 경우 레지스트리에 대한 READ 권한도 있어야 합니다.
|
REMOVE_TEMPLATE
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
VIEW_TEMPLATES
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW TEMPLATES', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.
|
ENABLE_TEMPLATE_AUTO_APPROVAL
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
DISABLE_TEMPLATE_AUTO_APPROVAL
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
GET_CONFIGURATION
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
SET_CONFIGURATION
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
REGISTER_DATA_OFFERING
|
기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER DATA OFFERING', 'role name')
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
또한 호출자는 다음 RBAC 권한이 필요합니다.
소스 테이블 및 뷰에 대한 SELECT 권한.
소스 테이블이 포함된 데이터베이스 및 스키마에 대한 USAGE 권한.
사양에서 참조되는 모든 정책 오브젝트에 대한 USAGE 권한.
|
LINK_DATA_OFFERING
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
또한 호출자는 공유할 모든 데이터에 대해 GRANT OPTION이 있는 REFERENCE_USAGE 권한이 있어야 합니다. 권한이 없으면 “참조 사용 권한 누락” 오류가 발생합니다. 이 문제를 처리하는 방법을 알아보세요.
데이터 오퍼링이 사용자 지정 레지스트리에 있는 경우 GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'REGISTRY', 'registry name', 'role name') 을 호출하여 부여된 권한도 있어야 합니다.
|
UNLINK_DATA_OFFERING
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
공동 작업에 대한 UPDATE 권한은 이 프로시저에 대한 액세스 권한을 부여하지 않습니다. 또한 기본 공유는 조인하는 역할이 소유하므로, JOIN을 호출한 역할만 데이터 오퍼링을 성공적으로 연결 해제할 수 있습니다.
|
LINK_LOCAL_DATA_OFFERING
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
UNLINK_LOCAL_DATA_OFFERING
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
VIEW_REGISTERED_DATA_OFFERINGS
|
기본 레지스트리:
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED DATA OFFERINGS', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
|
VIEW_DATA_OFFERINGS
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW DATA OFFERINGS', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.
|
REGISTER_CODE_SPEC
|
기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER CODE SPEC', 'role name')
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
|
VIEW_REGISTERED_CODE_SPECS
|
기본 레지스트리:
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED CODE SPECS', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.
|
VIEW_CODE_SPECS
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.
|
VIEW_UPDATE_REQUESTS
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
APPROVE_UPDATE_REQUEST
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE UPDATE REQUEST', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
REJECT_UPDATE_REQUEST
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE UPDATE REQUEST', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
INITIALIZE
|
추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.
|
TEARDOWN
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.
|
GET_STATUS
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
ENABLE_EXTERNAL_TABLE_ANALYSIS _FOR_COLLABORATION
|
계정에 대한 MANAGE FIREWALL_CONFIGURATION 권한이 부여된 역할을 사용해야 합니다. |
VIEW_COLLABORATIONS
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW COLLABORATIONS', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
REVIEW
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REVIEW COLLABORATION', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.
|
JOIN
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.
|
LEAVE
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.
|
RUN
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
VIEW_ACTIVATIONS
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW ACTIVATIONS', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
PROCESS_ACTIVATION
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('PROCESS ACTIVATION', 'COLLABORATION', 'collaboration name', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한
|
CREATE_REGISTRY
|
|
VIEW_REGISTRIES
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTRIES', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name')
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE REGISTRY', 'role name')
|
GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE
|
|
GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE
|
이 프로시저를 실행하려면 ACCOUNTADMIN 역할 또는 MANAGE GRANTS 전역 권한이 있는 역할이 필요합니다. |