카테고리:

사용자 및 보안 DDL (액세스 제어)

GRANT <권한> … TO ROLE

보안 오브젝트에 대한 하나 이상의 액세스 권한을 역할에 부여합니다. 부여할 수 있는 권한은 오브젝트별로 다르며 다음 카테고리로 분류됩니다.

  • 전역 권한

  • 계정 오브젝트의 권한(리소스 모니터, 가상 웨어하우스, 데이터베이스)

  • 스키마의 권한

  • 스키마 오브젝트의 권한(테이블, 뷰, 스테이지, 파일 형식, UDFs, 시퀀스)

역할 및 보안 오브젝트에 대한 자세한 내용은 Snowflake에서의 액세스 제어 를 참조하십시오.

변형:

GRANT OWNERSHIP , GRANT <권한> … TO SHARE

참고 항목:

REVOKE <권한> … FROM ROLE

이 항목의 내용:

구문

GRANT {  { globalPrivileges         | ALL [ PRIVILEGES ] } ON ACCOUNT
       | { accountObjectPrivileges  | ALL [ PRIVILEGES ] } ON { USER | RESOURCE MONITOR | WAREHOUSE | DATABASE | INTEGRATION } <object_name>
       | { schemaPrivileges         | ALL [ PRIVILEGES ] } ON { SCHEMA <schema_name> | ALL SCHEMAS IN DATABASE <db_name> }
       | { schemaPrivileges         | ALL [ PRIVILEGES ] } ON { FUTURE SCHEMAS IN DATABASE <db_name> }
       | { schemaObjectPrivileges   | ALL [ PRIVILEGES ] } ON { <object_type> <object_name> | ALL <object_type_plural> IN { DATABASE <db_name> | SCHEMA <schema_name> } }
       | { schemaObjectPrivileges   | ALL [ PRIVILEGES ] } ON FUTURE <object_type_plural> IN { DATABASE <db_name> | SCHEMA <schema_name> }
      }
  TO [ ROLE ] <role_name> [ WITH GRANT OPTION ]

여기서:

globalPrivileges ::=
  {
     CREATE {
               ACCOUNT | DATA EXCHANGE LISTING | DATABASE | INTEGRATION
               | NETWORK POLICY | ROLE | SHARE | USER | WAREHOUSE
     }
     | APPLY MASKING POLICY | APPLY ROW ACCESS POLICY | APPLY SESSION POLICY | APPLY TAG | ATTACH POLICY
     | EXECUTE TASK | IMPORT SHARE | MANAGE GRANTS | MONITOR { EXECUTION | USAGE } | OVERRIDE SHARE RESTRICTIONS
  }
  [ , ... ]
accountObjectPrivileges ::=
-- For USER
  { MONITOR } [ , ... ]
-- For RESOURCE MONITOR
  { MODIFY | MONITOR } [ , ... ]
-- For WAREHOUSE
  { MODIFY | MONITOR | USAGE | OPERATE } [ , ... ]
-- For DATABASE
  { MODIFY | MONITOR | USAGE | CREATE SCHEMA | IMPORTED PRIVILEGES } [ , ... ]
-- For INTEGRATION
  { USAGE | USE_ANY_ROLE } [ , ... ]
schemaPrivileges ::=
  {
     MODIFY | MONITOR | USAGE
     | CREATE {
                 TABLE | EXTERNAL TABLE | VIEW | MATERIALIZED VIEW
                 | MASKING POLICY | ROW ACCESS POLICY | SESSION POLICY
                 | TAG | SEQUENCE | FUNCTION | PROCEDURE | FILE FORMAT | STAGE | PIPE | STREAM | TASK
              }
     | ADD SEARCH OPTIMIZATION
  }
  [ , ... ]
schemaObjectPrivileges ::=
-- For TABLE
  { SELECT | INSERT | UPDATE | DELETE | TRUNCATE | REFERENCES } [ , ... ]
-- For VIEW
  { SELECT | REFERENCES } [ , ... ]
-- For MATERIALIZED VIEW
  { SELECT | REFERENCES } [ , ... ]
-- For SEQUENCE, FUNCTION (UDF or external function), PROCEDURE, or FILE FORMAT
    USAGE
-- For internal STAGE
    READ [ , WRITE ]
-- For external STAGE
    USAGE
-- For PIPE
   { MONITOR | OPERATE } [ , ... ]
-- For STREAM
    SELECT
-- For TASK
   { MONITOR | OPERATE } [ , ... ]
-- For MASKING POLICY
    APPLY
-- For ROW ACCESS POLICY
    APPLY
-- For SESSION POLICY
    APPLY
-- For TAG
    APPLY

각 오브젝트 유형에 지원되는 권한에 대한 자세한 내용은 액세스 제어 권한 을 참조하십시오.

필수 매개 변수

object_name

권한이 부여된 오브젝트의 식별자를 지정합니다.

object_type

오브젝트의 유형을 지정합니다(스키마 오브젝트의 경우).

TABLE | EXTERNAL TABLE | VIEW | MATERIALIZED VIEW | MASKING POLICY | ROW ACCESS POLICY | SESSION POLICY | SEQUENCE | FUNCTION | PROCEDURE | FILE FORMAT | STAGE | PIPE | STREAM | TASK

object_type_plural

object_type 의 복수형(예: TABLES, VIEWS).

파이프에 대한 대량 부여는 허용되지 않습니다.

role_name

수신자 역할의 식별자를 지정합니다(즉, 권한이 부여되는 역할).

선택적 매개 변수

ON FUTURE

기존 오브젝트가 아닌 지정된 형식(예: 테이블 또는 뷰)의 새로운(즉, 향후) 데이터베이스 또는 스키마 오브젝트에 대해 권한이 부여되도록 지정합니다. ON FUTURE 키워드와 함께 REVOKE <권한> … FROM ROLE 을 사용하면 언제든지 향후 권한 부여를 취소할 수 있습니다. 기존 오브젝트에 부여된 모든 권한은 유지됩니다. 향후 권한 부여에 대한 자세한 내용은 이 항목의 데이터베이스 또는 스키마 오브젝트에 대한 향후 권한 부여 를 참조하십시오.

WITH GRANT OPTION

지정된 경우 수신자 역할이 다른 역할에 권한을 부여하도록 허용합니다.

기본값: 값 없음(수신자 역할은 다른 역할에 권한을 부여할 수 없음)

참고

WITH GRANT OPTION 매개 변수는 IMPORTED PRIVILEGES 권한을 지원하지 않습니다. 자세한 내용은 공유 데이터베이스에 권한 부여하기 섹션을 참조하십시오.

사용법 노트

  • 오브젝트(또는 스키마에서 지정된 유형의 모든 오브젝트)에 대한 OWNERSHIP 권한을 역할에 부여하여 오브젝트의 소유권을 한 역할에서 다른 역할로 이전하려면 대신 GRANT OWNERSHIP 을 사용하십시오. GRANT OWNERSHIP 명령에 다른 구문이 있습니다.

  • 단일 GRANT 문에서 같은 오브젝트 유형에 대해 여러 권한을 지정하거나(각 권한은 쉼표로 구분됨) 특수 ALL [ PRIVILEGES ] 키워드를 사용하여 지정된 오브젝트 유형에 적용 가능한 모든 권한을 부여할 수 있습니다. 하지만 GRANT 명령을 실행하는 역할이 보유하고 부여할 수 있는 권한만 실제로 대상 역할에 부여됩니다. 부여할 수 없는 모든 권한에 대해 경고 메시지가 반환됩니다.

  • 특정 역할에 부여된 권한은 역할이 부여된 다른 역할뿐 아니라, 역할 계층 구조 내에서 다른 더 높은 수준의 역할이 자동으로 상속합니다. 자세한 내용은 Snowflake에서의 액세스 제어 섹션을 참조하십시오.

  • 데이터베이스의 경우 IMPORTED PRIVILEGES 권한은 공유 데이터베이스(즉, 공유에서 만든 데이터베이스)에만 적용됩니다. 자세한 내용은 데이터 컨슈머 섹션을 참조하십시오.

  • 스키마와 스키마의 오브젝트에 대해, 컨테이너 내에서 같은 유형의 모든 오브젝트(즉, 데이터베이스 또는 스키마)에 대한 권한을 부여하기 위해 ALL object_type_plural in container 옵션이 제공됩니다. 이것은 편리한 옵션입니다. 내부적으로, 이 명령은 각 오브젝트에 대한 일련의 개별 GRANT 명령으로 확장됩니다. 현재 컨테이너 내에 있는 오브젝트만 영향을 받습니다.

    하지만 Snowflake 모델에서 권한을 대량으로 부여하는 것은 권장되는 방법이 아닙니다. 대신, Snowflake는 공유 역할을 만들고 그 역할을 사용해 역할이 부여된 모든 사용자에게 자동으로 액세스할 수 있는 오브젝트를 만들 것을 권장합니다.

  • 관리되는 액세스 스키마에서는 다음과 같습니다.

    • 오브젝트에 대한 OWNERSHIP 권한은 스키마 소유자의 하위 역할에만 이전될 수 있습니다.

  • 스테이지에 대해서는 다음과 같습니다.

    • USAGE는 외부 스테이지에만 적용됩니다.

    • READ | WRITE는 내부 스테이지에만 적용됩니다. 또한, 내부 스테이지에 대해 WRITE 권한을 부여하려면 먼저 스테이지에 대해 READ 권한을 부여해야 합니다.

    외부 및 내부 스테이지에 대한 자세한 내용은 CREATE STAGE 를 참조하십시오.

  • 개별 UDF 또는 저장 프로시저에 대한 권한을 부여할 때, 아래 표시된 구문을 사용하여 인자의 데이터 타입(있는 경우)을 지정해야 합니다.

    <udf_or_stored_procedure_name> ( [ <arg_data_type> [ , ... ] ] )
    

    Snowflake는 인자 데이터 타입을 사용하여, 스키마 내에서 동일한 이름을 가진 UDF 또는 저장 프로시저를 확인합니다. 자세한 내용은 다음을 참조하십시오.

    예는 (이 항목의) 저장 프로시저 이름 오버로드하기 섹션을 참조하십시오.

액세스 제어 요구 사항

개별 오브젝트에 대한 권한 부여하기

일반적으로 다음 권한 집합 중 하나를 가진 역할은 오브젝트에 대한 권한을 다른 역할에 부여할 수 있습니다.

  • 전역 MANAGE GRANTS 권한.

    SECURITYADMIN 및 ACCOUNTADMIN 시스템 역할만 MANAGE GRANTS 권한을 갖지만, 사용자 지정 역할에 이 권한을 부여할 수 있습니다.

  • 오브젝트에 대한 OWNERSHIP 권한. 스키마 오브젝트(예: 테이블 및 뷰)에 대한 권한을 부여할 때 역할에는 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 있어야 합니다.

  • GRANT <권한> … TO ROLE 문에 포함된 WITH GRANT OPTION 매개 변수로 역할에 권한을 부여한 경우, 해당 역할은 다른 역할에도 동일 권한을 부여할 수 있습니다.

관리되는 액세스 스키마(즉, CREATE SCHEMA … WITH MANAGED ACCESS 구문을 사용하여 만든 스키마)에서 오브젝트 소유자는 권한 부여 결정을 내릴 수 없게 됩니다. 스키마 소유자(즉, 스키마에 대한 OWNERSHIP 권한을 가진 역할) 또는 전역 MANAGE GRANTS 권한을 가진 역할만 스키마의 오브젝트에 대한 권한을 부여할 수 있습니다.

전역 MANAGE GRANTS 권한을 보유하는 역할은 현재(부여자) 역할에 추가 권한을 부여할 수 있습니다.

지정된 유형의 향후 오브젝트에 대한 권한 부여 정의하기

데이터베이스 수준

데이터베이스의 향후 오브젝트에 대한 권한을 부여하려면 전역 MANAGE GRANTS 권한이 필요합니다. SECURITYADMIN 및 ACCOUNTADMIN 시스템 역할만 MANAGE GRANTS 권한을 갖지만, 사용자 지정 역할에 이 권한을 부여할 수 있습니다.

스키마 수준

관리되는 액세스 스키마(즉, CREATE SCHEMA … WITH MANAGED ACCESS 구문을 사용하여 만든 스키마)에서는 스키마 소유자(즉, 스키마에 대한 OWNERSHIP 권한을 가진 역할) 또는 전역 MANAGE GRANTS 권한을 가진 역할이 스키마의 향후 오브젝트에 대한 권한을 부여할 수 있습니다.

표준 스키마에서 스키마의 향후 오브젝트에 대한 권한을 부여하려면 전역 MANAGE GRANTS 권한이 필요합니다.

지정된 유형의 향후 오브젝트에 대한 권한 부여의 정의에 대한 자세한 내용은 (이 항목의) 데이터베이스 또는 스키마 오브젝트에 대한 향후 권한 부여 를 참조하십시오.

데이터베이스 또는 스키마 오브젝트에 대한 향후 권한 부여

이 섹션의 참고 사항은 스키마 또는 데이터베이스의 오브젝트에 대한 향후 권한 부여를 지정할 때(즉, ON FUTURE 키워드를 사용할 때) 적용됩니다.

자세한 내용은 관리되는 액세스 스키마 를 참조하십시오.

고려 사항

  • 데이터베이스와 같은 데이터베이스의 스키마에 대해 동일한 오브젝트 유형에서 향후 권한 부여가 정의되면 스키마 수준 권한 부여가 데이터베이스 수준의 권한 부여보다 우선하며, 데이터베이스 수준의 권한 부여는 무시됩니다. 이 동작은 한 역할 또는 다른 역할에 부여된 향후 오브젝트에 대한 권한에 적용됩니다.

    예를 들어 다음 문은 데이터베이스 수준과 스키마 수준에서 동일한 유형의 오브젝트에 대해 서로 다른 권한을 부여합니다.

    데이터베이스 d1 의 모든 향후 스키마에 대한 SELECT 권한을 역할 r1 에 부여합니다.

    GRANT SELECT ON FUTURE TABLES IN DATABASE d1 TO ROLE r1;
    

    d1.s1 스키마에서 모든 향후 테이블에 대한 INSERT 및 DELETE 권한을 r2 역할에 부여합니다.

    GRANT INSERT,DELETE ON FUTURE TABLES IN SCHEMA d1.s1 TO ROLE r2;
    

    r1 역할에 할당된 향후 권한 부여는 완전히 무시됩니다. 스키마 d1.s1 에 새 테이블이 생성될 때 r2 역할에 대해 테이블에 정의된 향후 권한만 부여됩니다.

  • 데이터베이스 수준의 향후 권한 부여는 일반 및 관리되는 액세스 스키마 에 모두 적용됩니다.

제한 사항/한계

  • 각 보안 오브젝트 타입에 대한 OWNERSHIP 권한의 향후 권한 부여는 두 번 이상 허용되지 않습니다.

  • 다음 유형의 오브젝트에는 향후 권한 부여를 정의할 수 없습니다.

    • 외부 함수

    • 정책 오브젝트:

      • 마스킹 정책

      • 행 액세스 정책

      • 세션 정책

    • 태그

  • 데이터베이스에서 지정된 유형의 오브젝트에 대한 OWNERSHIP 권한의 향후 권한 부여는 관리되는 액세스 스키마의 새 오브젝트에 적용되지 않습니다.

  • 관리되는 액세스 스키마의 오브젝트에 대한 향후 권한 부여에는 다음 제한 사항이 적용됩니다.

    • 오브젝트에 대한 OWNERSHIP 권한의 향후 권한 부여는 스키마 소유자(즉 , 스키마에 대한 OWNERSHIP 권한을 가진 역할)의 하위 역할에만 적용할 수 있습니다.

    • 먼저 ON FUTURE 키워드와 함께 REVOKE <권한> … FROM ROLE 을 사용하여 OWNERSHIP 권한의 모든 공개적인 향후 권한 부여를 취소해야 관리되는 액세스 스키마의 소유권을 다른 역할로 이전할 수 있습니다.

  • 테이블 이름을 바꾸거나 교체하는 경우에는 향후 권한 부여가 적용되지 않습니다.

  • 다음 제한 사항이 있는 명명된 스테이지에서 향후 권한 부여가 지원됩니다.

    • READ 권한 없이는 WRITE 권한을 지정할 수 없습니다.

    • WRITE 권한이 있으면 READ 권한을 취소할 수 없습니다.

    • 내부 스테이지의 경우 READ 또는 WRITE 권한이 있는 향후 권한 부여만 구체화됩니다.

    • 외부 스테이지의 경우 USAGE 권한이 포함된 향후 권한 부여만 구체화됩니다.

report_wh 웨어하우스를 운영(즉, 일시 중단 또는 재개)하는 데 필요한 권한을 analyst 역할에 부여합니다.

GRANT OPERATE ON WAREHOUSE report_wh TO ROLE analyst;

이전 예와 같지만, analyst 역할이 다른 역할에 권한을 부여하도록 허용합니다.

GRANT OPERATE ON WAREHOUSE report_wh TO ROLE analyst WITH GRANT OPTION;

mydb.myschema 스키마의 모든 기존 테이블에 대한 SELECT 권한을 analyst 역할에 부여합니다.

GRANT SELECT ON ALL TABLES IN SCHEMA mydb.myschema to ROLE analyst;

mydb.myschema 스키마의 두 UDFs에 대한 모든 권한을 analyst 역할에 부여합니다.

GRANT ALL PRIVILEGES ON FUNCTION mydb.myschema.add5(number) TO ROLE analyst;

GRANT ALL PRIVILEGES ON FUNCTION mydb.myschema.add5(string) TO ROLE analyst;

UDFs에 서로 다른 인자가 있는데, 이는 Snowflake가 같은 이름을 가진 UDFs를 고유하게 식별하는 방식입니다. UDF 명명에 대한 자세한 내용은 UDFs의 개요 를 참조하십시오.

mydb.myschema 스키마의 저장 프로시저에 대한 사용 권한을 analyst 역할에 부여합니다.

GRANT USAGE ON PROCEDURE mydb.myschema.myprocedure(number) TO ROLE analyst;

저장 프로시저 이름(예: UDF 이름)은 오버로딩될 수 있으므로 인자의 데이터 타입을 지정해야 합니다. 저장 프로시저 오버로딩에 대한 자세한 내용은 이름의 오버로딩 섹션을 참조하십시오.

지정된 스키마에서 구체화된 뷰를 만들려면 이 권한을 부여하십시오.

GRANT CREATE MATERIALIZED VIEW ON SCHEMA mydb.myschema TO ROLE myrole;

mydb.myschema 스키마에서 생성된 모든 향후 테이블에 대한 SELECT 및 INSERT 권한을 role1 역할에 부여합니다.

GRANT SELECT,INSERT ON FUTURE TABLES IN SCHEMA mydb.myschema
TO ROLE role1;

mydb 데이터베이스의 모든 향후 스키마에 대한 USAGE 권한을 role1 역할에 부여합니다.

use role accountadmin;

grant usage on future schemas in database mydb to role role1;
맨 위로 이동