공동 작업, 리소스, 데이터에 대한 액세스 관리

개요

공동 작업에 대한 액세스 권한 및 공동 작업에서 작업을 수행할 수 있는 권한은 다음 메커니즘을 통해 관리됩니다.

  • Data Clean Room 애플리케이션을 설치하려면 계정에 대한 애플리케이션 설치 권한 이 필요하며 이 권한은 기본적으로 ACCOUNTADMIN이 보유합니다.

  • **특정 Collaboration API 프로시저를 실행할 권한 ** 은 DCR 권한 을 통해 관리됩니다.

  • 공동 작업에서 특정 역할 기반 작업을 수행할 권한공동 작업 역할 을 통해 관리됩니다. 이러한 역할에 따라 사용자가 특정 공동 작업에서 수행할 수 있는 작업이 결정됩니다. 분석을 실행하려면 공동 작업 정의 에 분석 실행자로 지정되어 있어야 합니다. 지정된 분석 실행자와 데이터를 공유하려면 데이터 공급자로 지정되어 있어야 합니다.

이러한 메커니즘은 중첩되어 있으며, 특정 리소스에 대해 특정 작업을 수행할 수 있으려면 모든 요구 사항을 충족해야 합니다. 예를 들어, 기존 공동 작업 collab_1 에서 user_1 로 테이블 my_data 를 공유하려면 다음의 요구 사항을 모두 충족해야 합니다.

  • 공동 작업에서 user_1 에 대해 지정된 데이터 공급자여야 하며, user_1 은 해당 공동 작업의 분석 실행자여야 합니다(공동 작업 역할).

  • 데이터 오퍼링을 공동 작업에 연결하려면 적절한 Collaboration API 프로시저를 호출할 수 있는 권한이 있어야 합니다(DCR 권한).

  • 데이터 오퍼링 리소스로 등록하려면 테이블 my_data 에 대해 GRANT OPTION이 있는 REFERENCE_USAGE 권한이 있어야 합니다(RBAC 권한).

이 항목에서는 DCR 권한을 관리하는 방법에 대해 설명합니다. 데이터 정책공동 작업 역할 은 별도로 설명합니다.

DCR 권한을 사용하여 계정, 오브젝트 및 프로시저 권한 관리

SAMOOHA_APP_ROLE 역할에는 Collaboration API의 모든 프로시저를 실행할 수 있는 권한이 있습니다. 이 역할은 계정의 일부 사용자 그룹에 부여하려는 권한보다 더 광범위한 액세스 권한을 보유할 수 있습니다. 공동 작업 역할은 사용자가 수행할 수 있는 작업을 제한하지만, 더 정확하고 제한된 권한을 가진 특정 역할을 프로비저닝할 수도 있습니다.

Snowflake Data Clean Rooms 앱을 설치한 후에는 특정 사용자에게 추가적인 Data Clean Room 전용 권한을 할당할 수 있습니다.

세분화된 API 권한을 사용자에게 부여하려면 다음 단계를 따릅니다.

  1. 역할을 생성합니다.

  2. 역할에 사용 중인 웨어하우스에 대한 사용 권한을 부여합니다.

  3. 특정 협업에 대한 적절한 권한을 역할에 부여해야 하는 경우 :ref:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE <label-grant_privilege_on_object_to_role>`을 호출합니다.

  4. 계정의 모든 협업에 대한 적절한 상위 수준 권한을 역할에 부여해야 하는 경우 :ref:`GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE <label-dcr_grant_privilege_on_account_to_role>`을 호출합니다.

  5. 이제 협업 프로시저를 호출하여 협업에 참여할 수 있는 사용자에게 역할을 부여합니다.

예를 들어, GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE( 'JOIN COLLABORATION', 'collab_join_role' ) 은 공동 작업에 조인하고 공동 작업을 사용하는 데 필요한 JOIN, REVIEW, RUN, LEAVE, VIEW_DATA_OFFERINGS 및 기타 여러 API 프로시저를 호출할 수 있는 collab_join_role 권한을 부여합니다. 반면, GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'REGISTRY', 'registry_1', 'registry_reader_role') 은 단일 레지스트리에서 읽을 수 있는 registry_reader_role 권한을 부여합니다. 동일한 역할에 여러 권한 세트를 부여할 수 있습니다.

SAMOOHA_APP_ROLE을 사용하지 않는 경우 주어진 Collaboration API 프로시저를 호출할 수 있도록 부여해야 하는 DCR 권한을 참조하세요.

다음은 공동 작업을 생성하고 사용자 지정 레지스트리를 생성하고 데이터 오퍼링을 등록하고 현재 사용자에게 역할을 부여할 수 있는 COLLABORATION_CREATOR라는 역할을 생성하는 예제입니다.

CREATE ROLE IF NOT EXISTS COLLABORATION_CREATOR;

-- Grant warehouse access to the role.
GRANT USAGE ON WAREHOUSE APP_WH TO ROLE COLLABORATION_CREATOR;

-- COLLABORATION_CREATOR needs these manual account-level privileges,
-- which are required by the CREATE COLLABORATION DCR privilege.
GRANT APPLY ROW ACCESS POLICY ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT CREATE APPLICATION ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT CREATE DATABASE ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT CREATE LISTING ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT CREATE SHARE ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT IMPORT SHARE ON ACCOUNT TO ROLE COLLABORATION_CREATOR;
GRANT MANAGE SHARE TARGET ON ACCOUNT TO ROLE COLLABORATION_CREATOR;

GRANT ROLE COLLABORATION_CREATOR TO USER alexander_hamilton;

-- Grant DCR account-level privileges using GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE.
-- This procedure requires the ACCOUNTADMIN role.

-- COLLABORATION_CREATOR: create collaborations, create registries,
-- and register data offerings.
CALL SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.ADMIN.GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE(
  'CREATE COLLABORATION', 'COLLABORATION_CREATOR');
CALL SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.ADMIN.GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE(
  'CREATE REGISTRY', 'COLLABORATION_CREATOR');
CALL SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.ADMIN.GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE(
  'REGISTER DATA OFFERING', 'COLLABORATION_CREATOR');

다음 코드는 COLLABORATION_CREATOR 역할을 사용하여 사용자 지정 레지스트리를 생성한 후 해당 레지스트리에 대한 읽기 액세스 권한을 EU_SALES_TEAM 역할에 부여합니다.

USE ROLE COLLABORATION_CREATOR;
USE WAREHOUSE APP_WH;
USE SECONDARY ROLES NONE;

-- Create a custom registry.
CALL SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.REGISTRY.CREATE_REGISTRY(
  'DATA_REGISTRY_EU',
  'DATA OFFERING');

-- Grant read permission on a registry created by this role to the role EU_SALES_TEAM.
CALL SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.ADMIN.GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(
  'READ',
  'REGISTRY',
  'DATA_REGISTRY_EU',
  'EU_SALES_TEAM');

Collaboration API 프로시저의 DCR 권한 요구 사항

SAMOOHA_APP_ROLE 대신 사용자 지정 역할을 사용하는 경우, 다음 테이블에는 각 Collaboration API 프로시저를 실행하는 데 필요한 권한이 요약되어 있습니다.

별도로 명시하지 않는 한, 글머리 기호 목록의 권한은 일반적으로 대체 권한입니다. 즉, 지정된 프로시저를 실행하려면 나열된 권한 중 하나만 필요합니다.

프로시저 이름

액세스 요구 사항

기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER TEMPLATE', 'role name')

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

기본 레지스트리:

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED TEMPLATES', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

템플릿이 사용자 지정 레지스트리에 있거나 사용자 지정 레지스트리의 코드 사양을 참조하는 경우 레지스트리에 대한 READ 권한도 있어야 합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW TEMPLATES', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE TEMPLATE AUTO APPROVAL', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER DATA OFFERING', 'role name')

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

또한 호출자는 다음 RBAC 권한이 필요합니다.

  • 소스 테이블 및 뷰에 대한 SELECT 권한.

  • 소스 테이블이 포함된 데이터베이스 및 스키마에 대한 USAGE 권한.

  • 사양에서 참조되는 모든 정책 오브젝트에 대한 USAGE 권한.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

또한 호출자는 공유할 모든 데이터에 대해 GRANT OPTION이 있는 REFERENCE_USAGE 권한이 있어야 합니다. 권한이 없으면 “참조 사용 권한 누락” 오류가 발생합니다. 이 문제를 처리하는 방법을 알아보세요.

데이터 오퍼링이 사용자 지정 레지스트리에 있는 경우 GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'REGISTRY', 'registry name', 'role name') 을 호출하여 부여된 권한도 있어야 합니다.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

공동 작업에 대한 UPDATE 권한은 이 프로시저에 대한 액세스 권한을 부여하지 않습니다. 또한 기본 공유는 조인하는 역할이 소유하므로, JOIN을 호출한 역할만 데이터 오퍼링을 성공적으로 연결 해제할 수 있습니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

기본 레지스트리:

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED DATA OFFERINGS', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW DATA OFFERINGS', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.

기본 레지스트리: GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REGISTER CODE SPEC', 'role name')

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘REGISTER’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

기본 레지스트리:

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTERED CODE SPECS', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

사용자 지정 레지스트리: 직접 생성한 모든 사용자 지정 레지스트리에 대한 읽기 및 쓰기 권한이 있습니다. 다른 사용자가 생성한 사용자 지정 레지스트리에 액세스하려면 :samp:`GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE(‘READ’, ‘REGISTRY’, ‘{registry name}’, ‘{role name}’)`이 필요합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

또한 사용자 지정 레지스트리에 등록된 오브젝트를 확인하려면 해당 레지스트리에 대한 READ 권한이 필요합니다.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE UPDATE REQUEST', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('MANAGE UPDATE REQUEST', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('UPDATE', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

계정에 대한 MANAGE FIREWALL_CONFIGURATION 권한이 부여된 역할을 사용해야 합니다.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW COLLABORATIONS', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('READ', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('REVIEW COLLABORATION', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

추가 필수 역할 권한에 대해서는 GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE 섹션을 참조하세요.

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('VIEW ACTIVATIONS', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('RUN', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_OBJECT_TO_ROLE('PROCESS ACTIVATION', 'COLLABORATION', 'collaboration name', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name') 및 모든 추가 계정 수준 권한

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE REGISTRY', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('VIEW REGISTRIES', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE COLLABORATION', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('JOIN COLLABORATION', 'role name')

  • GRANT_PRIVILEGE_ON_ACCOUNT_TO_ROLE('CREATE REGISTRY', 'role name')

  • 공동 작업 오브젝트의 경우 CREATE COLLABORATION 또는 JOIN COLLABORATION 권한이 있는 역할은 모든 공동 작업에서 이 프로시저를 호출할 수 있습니다.

  • 레지스트리 오브젝트의 경우: 레지스트리를 생성한 역할만 해당 레지스트리에서 이 프로시저를 호출할 수 있습니다.

이 프로시저를 실행하려면 ACCOUNTADMIN 역할 또는 MANAGE GRANTS 전역 권한이 있는 역할이 필요합니다.