액세스 제어 권한¶
이 항목에서는 Snowflake 액세스 제어 모델에서 사용할 수 있는 권한에 대해 설명합니다. 사용자가 시스템 내 오브젝트에서 수행할 수 있는 작업을 지정하기 위해 권한이 역할에 부여되고 역할이 사용자에게 부여됩니다.
이 항목의 내용:
모든 권한(알파벳순)¶
Snowflake 액세스 제어 모델에서 사용할 수 있는 권한은 다음과 같습니다. 각 권한의 의미는 권한이 적용되는 오브젝트 타입에 따라 다르며 모든 오브젝트에서 모든 권한이 지원되는 것은 아닙니다.
권한 |
오브젝트 타입 |
설명 |
---|---|---|
ALL [ PRIVILEGES ] |
모두 |
지정된 오브젝트 타입에 대한 모든 권한을 부여합니다. |
APPLY AGGREGATION POLICY |
전역 |
테이블 또는 뷰에 집계 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. |
APPLYBUDGET |
데이터베이스, 스키마, 테이블, 하이브리드 테이블, Iceberg 테이블, 웨어하우스, 작업, 파이프, 구체화된 뷰 |
예산 에 오브젝트를 추가하거나 제거할 수 있는 권한을 부여합니다. |
APPLY AUTHENTICATION POLICY |
전역 |
Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 인증 정책을 추가하거나 삭제할 권한을 부여합니다. |
APPLY MASKING POLICY |
전역 |
테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY PACKAGES POLICY |
전역 |
Snowflake 계정에서 패키지 정책을 추가하거나 삭제할 권한을 부여합니다. |
APPLY PASSWORD POLICY |
전역 |
Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다. |
APPLY PROJECTION POLICY |
전역 |
테이블 또는 뷰에 프로젝션 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. |
APPLY ROW ACCESS POLICY |
전역 |
테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY SESSION POLICY |
전역 |
계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다. |
APPLY TAG |
전역 |
Snowflake 오브젝트에 태그를 추가하거나 삭제할 수 있는 권한을 부여합니다. |
ATTACH POLICY |
전역 |
계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다. |
AUDIT |
전역 |
ENABLE_UNREDACTED_QUERY_SYNTAX_ERROR 사용자 매개 변수를 설정할 권한을 부여합니다. |
BIND SERVICE ENDPOINT |
전역 |
공용 엔드포인트를 지원하는 서비스를 만드는 기능을 활성화합니다. 공용 엔드포인트에 대한 자세한 내용은 수신: Snowflake 외부에서 서비스 사용하기 섹션을 참조하십시오. |
CREATE <오브젝트_타입> |
전역, 데이터베이스, 스키마 |
<오브젝트_타입> 의 오브젝트를 생성할 수 있는 권한을 부여합니다(예: CREATE TABLE은 스키마 내에 테이블을 생성할 수 있는 권한을 부여함). |
DELETE |
테이블, 하이브리드 테이블, Iceberg 테이블 |
테이블에서 DELETE 명령을 실행할 수 있는 권한을 부여합니다. |
EVOLVE SCHEMA |
테이블 |
데이터를 로드할 때 테이블에서 스키마 진화 가 이루어지도록 하는 권한을 부여합니다. |
EXECUTE ALERT |
전역 |
역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다. |
EXECUTE MANAGED TASK |
전역 |
서버리스 컴퓨팅 리소스에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업을 만들 때만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다. |
EXECUTE TASK |
전역 |
역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다. |
FAILOVER |
장애 조치 그룹 |
보조 장애 조치 그룹을 기본 장애 조치 그룹으로 승격하는 능력을 부여합니다. |
IMPORT SHARE |
전역 |
데이터 컨슈머에게 적용됩니다. 사용자 계정과 공유된 공유를 확인할 수 있는 권한을 부여합니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다. |
OVERRIDE SHARE RESTRICTIONS |
전역 |
Business Critical 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 공유에 대한 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다. 자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오. |
IMPORTED PRIVILEGES |
데이터베이스, Data Exchange |
소유 역할이 아닌 다른 역할이 공유베이스에 액세스하거나 Snowflake Marketplace / Data Exchange를 관리할 수 있는 권한을 부여합니다. |
INSERT |
테이블, 하이브리드 테이블, Iceberg 테이블 |
테이블에서 INSERT 명령을 실행할 수 있는 권한을 부여합니다. |
MANAGE GRANTS |
전역 |
호출하는 역할이 오브젝트의 소유자인 것처럼 오브젝트에 대한 권한을 부여 또는 취소할 수 있는 권한을 부여합니다. |
MANAGE LISTING AUTOFULFILLMENT |
전역 |
클라우드 간 자동 복제 를 사용하여 원격 리전에 목록을 게시하고 목록에 대한 자동 복제 설정을 관리하는 능력을 부여합니다. |
MANAGE WAREHOUSES |
전역 |
같은 계정에서 웨어하우스에 대한 MODIFY, MONITOR 및 OPERATE 권한 이 필요한 작업을 수행할 권한을 부여합니다. |
MODIFY |
리소스 모니터, 웨어하우스, Data Exchange 목록, 데이터베이스, 스키마, 장애 조치 그룹, 복제 그룹, 컴퓨팅 풀 |
오브젝트의 설정 또는 속성을 변경할 수 있는 권한(예: 가상 웨어하우스에서 가상 웨어하우스의 크기를 변경할 수 있는 기능 제공)을 부여합니다. |
MODIFY LOG LEVEL |
전역 |
현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. 자세한 내용은 LOG_LEVEL 섹션을 참조하십시오. |
MODIFY SESSION LOG LEVEL |
전역 |
현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. 자세한 내용은 LOG_LEVEL 섹션을 참조하십시오. |
MODIFY TRACE LEVEL |
전역 |
현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. 이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오. |
MODIFY SESSION TRACE LEVEL |
전역 |
현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. 이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오. |
MONITOR |
사용자, 리소스 모니터, 웨어하우스, 데이터베이스, 스키마, 작업, 장애 조치 그룹, 복제 그룹, 경고, 컴퓨팅 풀, 서비스, 동적 테이블 |
오브젝트 내에서 세부 정보를 볼 수 있는 권한(예: 웨어하우스 내에서 쿼리 및 사용)을 부여합니다. |
MONITOR EXECUTION |
전역 |
계정에서 파이프(Snowpipe) 또는 태스크를 모니터링할 수 있는 권한을 부여합니다. |
MONITOR SECURITY |
전역 |
고객 관리 키 에 속한 시스템 함수를 호출하는 기능을 허용합니다. |
MONITOR USAGE |
전역 |
데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다. |
OPERATE |
웨어하우스, 작업, 동적 테이블, 경고, 컴퓨팅 풀 서비스 |
가상 웨어하우스를 시작, 중지, 일시 중단 또는 재개할 수 있는 권한을 부여합니다. 태스크를 일시 중단하거나 재개할 수 있는 권한을 부여합니다. 동적 테이블로 일시 중단, 다시 시작 또는 새로 고치는 기능을 허용합니다. 컴퓨팅 풀을 일시 중단하거나 재개할 수 있는 권한을 부여합니다. Snowpark Container Services 서비스를 일시 중단 또는 재개하고, 서비스를 업그레이드하고, 서비스 속성을 설정 및 설정 해제할 수 있는 권한을 부여합니다. |
OWNERSHIP |
모두 |
오브젝트를 삭제, 변경 및 액세스 권한을 부여하거나 취소할 수 있는 권한을 부여합니다. 오브젝트의 이름을 바꾸고 오브젝트 자체와 동일한 이름으로 임시 오브젝트를 만드는 데 필요합니다. OWNERSHIP은 오브젝트에 대한 특수 권한으로 오브젝트를 생성한 역할에 자동으로 부여되지만 GRANT OWNERSHIP 명령을 사용하여 소유하는 역할 또는 MANAGE GRANTS 권한을 보유한 역할에 의해 다른 역할로 이전될 수도 있습니다. |
PURCHASE DATA EXCHANGE LISTING |
전역 |
유료 목록을 구매하는 능력을 부여합니다. |
READ |
스테이지(내부 전용), 컴퓨팅 풀, 이미지 리포지토리 |
내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽어야 하는 모든 작업을 수행할 권한을 부여합니다. 이미지 리포지토리에서 이미지를 다운로드하는 권한을 부여합니다. Snowpark Container Services 서비스를 생성하려면 스테이지 및 이미지 리포지토리에 대한 READ 권한이 필요합니다. |
REFERENCES |
테이블, 하이브리드 테이블, Iceberg 테이블, 외부 테이블, 뷰 |
오브젝트(데이터 제외)의 구조를 볼 수 있는 권한을 부여합니다. . . 테이블의 경우, 이 권한은 오브젝트를 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있는 권한도 부여합니다. |
REPLICATE |
복제 그룹, 장애 조치 그룹 |
보조 복제 또는 장애 조치 그룹을 새로 고칠 수 있는 권한을 부여합니다. |
RESOLVE ALL |
전역 |
해당 SHOW <오브젝트> 명령에서 오브젝트를 출력하는 계정의 모든 오브젝트를 확인할 권한을 부여합니다. |
SELECT |
테이블, 하이브리드 테이블, Iceberg 테이블, 외부 테이블, 뷰, 스트림 |
테이블/뷰에서 SELECT 문을 실행할 수 있는 권한을 부여합니다. |
TRUNCATE |
테이블, 하이브리드 테이블, Iceberg 테이블 |
테이블에서 TRUNCATE TABLE 명령을 실행할 수 있는 권한을 부여합니다. |
UPDATE |
테이블, 하이브리드 테이블, Iceberg 테이블 |
테이블에서 UPDATE 명령을 실행할 수 있는 권한을 부여합니다. |
USAGE |
웨어하우스, 데이터 교환 목록, 통합, 데이터베이스, 스키마, 스테이지(외부 전용), 파일 형식, 시퀀스, 저장 프로시저, 사용자 정의 함수, 외부 함수, 컴퓨팅 풀, 서비스 |
오브젝트에 대해 USE <오브젝트> 명령을 실행할 수 있는 권한을 부여합니다. 오브젝트에 대해 SHOW <오브젝트> 명령을 실행할 수 있는 권한도 부여합니다. Snowpark Container Services 서비스를 생성하려면 컴퓨팅 풀을 사용해야 합니다. 서비스의 엔드포인트를 나열하려면 Snowpark Container Services 서비스를 사용해야 합니다. |
WRITE |
스테이지(내부 전용), 이미지 리포지토리 |
내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에 읽어야 하는 모든 작업을 수행할 권한을 부여합니다. 이미지 리포지토리에 이미지를 업로드하는 권한을 부여합니다. |
이 항목의 나머지 섹션에서는 각 오브젝트 타입 및 해당 용도에서 사용할 수 있는 특정 권한에 대한 설명을 제공합니다.
전역 권한(계정 수준 권한)¶
권한 |
사용법 |
참고 |
---|---|---|
APPLY AGGREGATION POLICY |
테이블 또는 뷰에 집계 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. |
이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY AUTHENTICATION POLICY |
Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 인증 정책을 추가하거나 삭제할 권한을 부여합니다. |
|
APPLY MASKING POLICY |
테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다. |
이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY ROW ACCESS POLICY |
테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. |
이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY PACKAGES POLICY |
Snowflake 계정에서 패키지 정책을 추가하거나 삭제할 권한을 부여합니다. |
|
APPLY PASSWORD POLICY |
Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다. |
|
APPLY PROJECTION POLICY |
테이블 또는 뷰에 프로젝션 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. |
이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다. |
APPLY SESSION POLICY |
계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다. |
|
ATTACH POLICY |
계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다. |
|
AUDIT |
ENABLE_UNREDACTED_QUERY_SYNTAX_ERROR 사용자 매개 변수를 설정할 권한을 부여합니다. |
|
BIND SERVICE ENDPOINT |
공용 엔드포인트를 지원하는 서비스를 만드는 기능을 활성화합니다. 공용 엔드포인트에 대한 자세한 내용은 수신: Snowflake 외부에서 서비스 사용하기 섹션을 참조하십시오. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE ACCOUNT |
데이터 공급자가 새 관리 계정(즉, 독자 계정)을 생성할 수 있습니다. 자세한 내용은 독자 계정 관리하기 섹션을 참조하십시오. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE COMPUTE POOL |
Snowpark Container Services 서비스를 실행하기 위해 컴퓨팅 풀을 생성할 수 있습니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE DATABASE |
새 데이터베이스 를 생성할 수 있습니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE EXTERNAL VOLUME |
Iceberg 테이블 에 대한 새 외부 볼륨 생성을 활성화합니다. |
|
CREATE FAILOVER GROUP |
새 장애 조치 그룹 생성을 활성화합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE REPLICATION GROUP |
새 복제 그룹 생성을 활성화합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE ROLE |
새 역할을 생성할 수 있습니다. |
|
CREATE USER |
새 사용자를 생성할 수 있습니다. |
|
CREATE DATA EXCHANGE LISTING |
새 Data Exchange 목록을 생성할 수 있습니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE INTEGRATION |
새 카탈로그, 알림, 보안 또는 저장소 통합을 생성할 수 있습니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE NETWORK POLICY |
새 네트워크 정책을 생성할 수 있습니다. |
|
CREATE SHARE |
데이터 공급자가 새 공유를 생성할 수 있습니다. 자세한 내용은 ACCOUNTADMIN 외 역할을 사용하여 데이터 공유 작업 수행하기 섹션을 참조하십시오. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
CREATE WAREHOUSE |
새 가상 웨어하우스를 생성할 수 있습니다. |
|
EXECUTE ALERT |
역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
EXECUTE MANAGED TASK |
서버리스 컴퓨팅 리소스에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업에만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
EXECUTE TASK |
역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
IMPORT SHARE |
데이터 컨슈머가 본인의 계정과 공유된 공유를 볼 수 있습니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다. 자세한 내용은 ACCOUNTADMIN 외 역할을 사용하여 데이터 공유 작업 수행하기 섹션을 참조하십시오. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
MANAGE GRANTS |
소유자가 아닌 역할이 오브젝트에 대한 권한을 부여하거나 취소할 수 있습니다. |
SECURITYADMIN 역할 이상이 이 권한을 부여해야 합니다. |
MANAGE WAREHOUSES |
같은 계정에서 웨어하우스에 대한 MODIFY, MONITOR 및 OPERATE 권한 이 필요한 작업을 수행할 권한을 부여합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
MANAGE LISTING AUTOFULFILLMENT |
클라우드 간 자동 복제 를 사용하여 원격 리전에 목록을 게시하고 목록에 대한 자동 복제 설정을 관리하는 능력을 부여합니다. |
ACCOUNTADMIN 역할이 ORGADMIN 역할로부터 권한을 위임 받은 후 이 권한을 부여해야 합니다. |
MODIFY LOG LEVEL |
현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. |
자세한 내용은 LOG_LEVEL 섹션을 참조하십시오. |
MODIFY SESSION LOG LEVEL |
현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. |
자세한 내용은 LOG_LEVEL 섹션을 참조하십시오. |
MODIFY TRACE LEVEL |
현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. |
이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오. |
MODIFY SESSION TRACE LEVEL |
현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. |
이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오. |
MONITOR EXECUTION |
계정 내에서 파이프 또는 태스크를 모니터링할 수 있는 권한을 부여합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. 이러한 오브젝트를 저장하는 각 데이터베이스 및 스키마에도 USAGE 권한이 필요합니다. |
MONITOR SECURITY |
고객 관리 키 에 속한 시스템 함수를 호출하는 기능을 허용합니다. |
|
MONITOR USAGE |
데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다. |
ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. |
OVERRIDE SHARE RESTRICTIONS |
Business Critical 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 공유에 대한 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다. |
자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오. |
PURCHASE DATA EXCHANGE LISTING |
유료 목록을 구매하는 능력을 부여합니다. |
목록 사용 요금 결제 를 참조하십시오. |
RESOLVE ALL |
해당 SHOW <오브젝트> 명령에서 오브젝트를 출력하는 계정의 모든 오브젝트를 확인할 권한을 부여합니다. |
|
ALL [ PRIVILEGES ] |
모든 전역 권한을 부여합니다. |
사용자 권한¶
권한 |
사용법 |
---|---|
MONITOR |
사용자의 로그인 내역을 볼 수 있는 권한을 부여합니다. |
OWNERSHIP |
사용자/역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 사용자에 대한 모든 권한을 부여합니다. |
역할 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 역할에서 권한을 상속하려면, 해당 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다. |
리소스 모니터 권한¶
권한 |
사용법 |
---|---|
MODIFY |
월별 크레딧 할당량 변경과 같은 리소스 모니터의 속성을 변경할 수 있습니다. |
MONITOR |
리소스 모니터를 볼 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 리소스 모니터에 대한 모든 권한을 부여합니다. |
가상 웨어하우스 권한¶
권한 |
사용법 |
---|---|
APPLYBUDGET |
예산에서 웨어하우스를 추가하거나 제거할 수 있습니다. |
MODIFY |
크기 변경 등 웨어하우스의 모든 속성을 변경할 수 있습니다. . . 리소스 모니터에 웨어하우스를 할당하려면 필수입니다. ACCOUNTADMIN 역할만 리소스 모니터에 웨어하우스를 할당할 수 있음에 유의하십시오. |
MONITOR |
웨어하우스에서 실행된 현재 및 과거 쿼리와 해당 웨어하우스에 대한 사용 통계를 볼 수 있습니다. |
OPERATE |
웨어하우스의 상태(중지, 시작, 일시 중단, 재개)를 변경할 수 있습니다. 그 밖에도, 웨어하우스에서 실행된 현재 및 과거의 쿼리를 보고 실행 중인 쿼리를 중단할 수 있습니다. |
USAGE |
가상 웨어하우스를 사용하여 이를 통해 웨어하우스에 대한 쿼리를 실행할 수 있습니다. SQL 문(예: 쿼리)이 제출될 때 웨어하우스가 자동으로 재개하도록 구성된 경우 자동으로 재개되어 이 문을 실행합니다. |
OWNERSHIP |
웨어하우스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 웨어하우스에 대한 모든 권한을 부여합니다. |
팁
전역 MANAGE WAREHOUSES 권한을 부여하는 것은 계정의 모든 웨어하우스에 대해 MODIFY, MONITOR 및 OPERATE 권한을 부여하는 것과 같습니다. Snowflake 액세스 제어 관리를 단순화하기 위해 목적에 웨어하우스 관리가 포함되는 역할에 이 권한을 부여할 수 있습니다.
자세한 내용은 웨어하우스 관리 위임하기 섹션을 참조하십시오.
지정된 권한 세트로 사용자 지정 역할을 만드는 방법에 대한 지침은 사용자 지정 역할 만들기 섹션을 참조하십시오.
보안 오브젝트 에 대해 SQL 작업을 수행하기 위한 역할과 권한 부여에 대한 일반적인 정보는 액세스 제어의 개요 섹션을 참조하십시오.
연결 권한¶
ACCOUNTADMIN 역할만이 연결을 소유합니다. OWNERSHIP 권한을 또 다른 역할에 부여할 수 없습니다.
외부 볼륨 권한¶
권한 |
사용법 |
---|---|
USAGE |
외부 볼륨을 사용하는 다른 명령을 실행할 때 외부 볼륨 참조를 활성화하고 SHOW 또는 DESCRIBE 명령에서 외부 볼륨에 대한 세부 정보를 볼 수 있는 권한을 부여합니다. |
OWNERSHIP |
외부 볼륨에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
장애 조치 그룹 권한¶
권한 |
사용법 |
---|---|
MODIFY |
장애 조치 그룹의 모든 속성을 변경할 수 있습니다. |
MONITOR |
장애 조치 그룹의 세부 정보 보기를 활성화합니다. |
OWNERSHIP |
장애 조치 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
FAILOVER |
보조 장애 조치 그룹을 기본 장애 조치 그룹으로 승격하는 것을 활성화합니다. |
REPLICATE |
보조 장애 조치 그룹 새로 고침을 활성화합니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 모든 권한을 장애 조치 그룹에 대해 부여합니다. |
복제 그룹 권한¶
권한 |
사용법 |
---|---|
MODIFY |
복제 그룹의 모든 속성을 변경할 수 있습니다. |
MONITOR |
복제 그룹의 세부 정보 보기를 활성화합니다. |
OWNERSHIP |
복제 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
REPLICATE |
보조 복제 그룹 새로 고침을 활성화합니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 모든 권한을 복제 그룹에 대해 부여합니다. |
통합 권한¶
권한 |
사용법 |
---|---|
USAGE |
통합을 사용하는 다른 명령을 실행할 때 통합을 참조할 수 있게 합니다. 자세한 내용은 CREATE STAGE 및 CREATE EXTERNAL ACCESS INTEGRATION 에 대한 액세스 제어 요구 사항을 참조하십시오. |
USE_ANY_ROLE |
이 권한이 클라이언트 또는 사용자에게 부여된 경우에만 External OAuth 클라이언트 또는 사용자가 역할을 전환할 수 있습니다. CREATE SECURITY INTEGRATION 또는 ALTER SECURITY INTEGRATION 을 사용하여 |
OWNERSHIP |
통합에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 통합에 대한 모든 권한을 부여합니다. |
인증 정책 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
인증 정책에 대한 모든 권한을 부여하는 인증 정책의 소유권을 이전합니다. 인증 정책의 대부분 속성을 변경하려면 필요합니다. |
네트워크 규칙 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
네트워크 규칙에 대한 모든 권한을 부여합니다. |
네트워크 정책 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
네트워크 정책에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
패키지 정책 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
패키지 정책의 소유권을 이전하여, 이를 통해 패키지 정책에 대한 모든 제어 권한을 부여합니다. 패키지 정책의 속성 대부분을 변경하는 데 필요합니다. |
USAGE |
SHOW 또는 DESCRIBE 명령에서 패키지 정책의 내용을 볼 권한을 부여합니다. |
비밀번호 정책 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
비밀번호 정책의 소유권을 이전하여, 이를 통해 비밀번호 정책에 대한 모든 제어 권한을 부여합니다. 비밀번호 정책의 대부분 속성을 변경하려면 필요합니다. |
세션 정책 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
세션 정책의 소유권을 이전하여, 이를 통해 세션 정책에 대한 모든 권한을 부여합니다. 세션 정책의 속성 대부분을 변경하는 데 필요합니다. |
Data Exchange 권한¶
권한 |
사용법 |
---|---|
IMPORTED PRIVILEGES |
소유 역할 이외의 역할을 사용하여 Data Exchange를 관리할 수 있습니다. |
목록 권한¶
참고
목록 수준 권한을 관리하려면 Snowsight 를 사용해야 합니다. 다른 역할에 권한 부여하기 섹션을 참조하십시오.
권한 |
사용법 |
---|---|
MODIFY |
소유 역할 이외의 역할을 사용하여 목록을 수정할 수 있습니다. |
USAGE |
목록 보기를 활성화합니다. |
OWNERSHIP |
목록에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 목록에 대한 모든 권한을 부여합니다. |
데이터베이스 권한¶
권한 |
사용법 |
---|---|
APPLYBUDGET |
예산에서 데이터베이스를 추가하거나 제거할 수 있습니다. |
MODIFY |
데이터베이스의 설정을 변경할 수 있습니다. |
MONITOR |
데이터베이스에서 DESCRIBE 명령을 수행할 수 있습니다. |
USAGE |
SHOW DATABASES 명령 출력에서 데이터베이스 세부 정보 반환을 포함하여, 데이터베이스 사용을 활성화합니다. 데이터베이스의 오브젝트를 보거나 작업을 수행하려면 추가 권한이 필요합니다. |
REFERENCE_USAGE |
오브젝트가 다른 데이터베이스의 다른 오브젝트를 참조할 때 오브젝트(예: 공유의 보안 뷰) 사용을 활성화합니다. 다른 데이터베이스에 대한 권한을 공유에 부여합니다. 어떤 종류의 역할에도 데이터베이스에 대해 이 권한을 부여할 수 없습니다. 자세한 내용은 GRANT <권한> … TO SHARE 및 여러 데이터베이스에서 데이터 공유하기 섹션을 참조하십시오. |
CREATE DATABASE ROLE |
데이터베이스에서 새 데이터베이스 역할을 생성할 수 있습니다. |
CREATE SCHEMA |
스키마 복제 등 데이터베이스에서 새 스키마를 생성할 수 있습니다. |
IMPORTED PRIVILEGES |
소유 역할이 아닌 다른 역할이 공유 데이터베이스에 액세스할 수 있으며, 이는 공유 데이터베이스에만 적용됩니다. |
OWNERSHIP |
데이터베이스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 데이터베이스에 대한 모든 권한을 부여합니다. |
참고
데이터베이스의 속성을 변경하려면 해당 데이터베이스에 대한 OWNERSHIP 권한이 필요합니다.
COMMENT 속성을 업데이트하려면 데이터베이스에 대한 MODIFY 권한만 필요합니다.
모든 데이터베이스 권한이 역할에 부여되면 해당 역할은 정규화된 이름을 사용하여 스키마의 오브젝트에 대한 SQL 작업을 수행할 수 있습니다. 역할에는 스키마에 대한 USAGE 권한과 오브젝트에 대한 필수 권한이 있어야 합니다. 사용자 세션에서 데이터베이스를 활성 데이터베이스로 설정하려면 해당 데이터베이스에 대한 USAGE 권한이 필요합니다.
데이터베이스에 대한 OWNERSHIP 권한이 있는 계정 수준 역할(즉,
r1
)은 다른 계정 수준 역할(즉,r2
)에 CREATE DATABASE ROLE 권한을 부여할 수 있습니다. 마찬가지로,r1
은 다른 계정 수준 역할에서 CREATE DATABASE ROLE 권한을 취소할 수도 있습니다.이 시나리오에서
r2
는 해당 데이터베이스에서 새 데이터베이스 역할을 생성하려면 데이터베이스에 대한 USAGE 권한이 있어야 합니다.데이터베이스 역할을 생성하면 데이터베이스 역할이 포함된 데이터베이스에 대한 USAGE 권한이 데이터베이스 역할에 자동으로 부여됩니다.
스키마 권한¶
권한 |
사용법 |
---|---|
APPLYBUDGET |
예산에서 스키마를 추가하거나 제거할 수 있습니다. |
MODIFY |
스키마의 설정을 변경할 수 있습니다. |
MONITOR |
스키마에서 DESCRIBE 명령을 수행할 수 있습니다. |
USAGE |
SHOW SCHEMAS 명령 출력에서 스키마 세부 정보 반환을 포함하여, 스키마 사용을 활성화합니다. . . 스키마에서 오브젝트(테이블, 뷰, 스테이지, 파일 형식, 시퀀스, 파이프 또는 함수)에 대한 SHOW <오브젝트> 명령을 실행하려면 오브젝트에 대한 권한 1개 이상이 역할에 부여되어야 합니다. |
CREATE AUTHENTICATION POLICY |
스키마에서 새 인증 정책을 생성할 수 있습니다. |
CREATE TABLE |
테이블 복제 등 스키마에서 새 테이블을 생성할 수 있습니다. 이 권한은 현재 사용자 세션으로 범위가 지정되고 세션이 종료되면 자동으로 삭제되는 임시 테이블을 생성하기 위해서는 필요하지 않음에 유의하십시오. |
CREATE DYNAMIC TABLE |
스키마에서 새 동적 테이블 을 생성할 수 있습니다. |
CREATE EXTERNAL TABLE |
스키마에서 새 외부 테이블을 생성할 수 있습니다. |
CREATE HYBRID TABLE |
스키마에서 새 하이브리드 테이블 을 생성할 수 있습니다. |
CREATE ICEBERG TABLE |
스키마에서 새 Iceberg 테이블 을 생성할 수 있습니다. |
CREATE VIEW |
스키마에서 새 뷰를 생성할 수 있습니다. |
CREATE MASKING POLICY |
스키마에서 새 마스킹 정책을 생성할 수 있습니다. |
CREATE MATERIALIZED VIEW |
스키마에서 새 구체화된 뷰를 생성할 수 있습니다. |
CREATE NETWORK RULE |
스키마에 새 네트워크 규칙을 생성할 수 있습니다. |
CREATE ROW ACCESS POLICY |
스키마에서 새 행 액세스 정책을 생성할 수 있습니다. |
CREATE SECRET |
현재/지정된 스키마에서 새 시크릿을 만들거나 기존 시크릿을 바꿉니다. |
CREATE SESSION POLICY |
스키마에서 새 세션 정책을 생성할 수 있습니다. |
CREATE STAGE |
스테이지 복제 등 스키마에서 새 스테이지를 생성할 수 있습니다. |
CREATE STREAMLIT |
Streamlit 앱을 만들고 볼 수 있습니다. |
CREATE FILE FORMAT |
파일 형식 복제 등 스키마에서 새 파일 형식을 생성할 수 있습니다. |
CREATE SEQUENCE |
시퀀스 복제 등 스키마에서 새 시퀀스를 생성할 수 있습니다. |
CREATE FUNCTION |
스키마에서 새 UDF 또는 외부 함수를 생성할 수 있습니다. |
CREATE PACKAGES POLICY |
스키마에서 새 패키지 정책을 생성할 수 있습니다. |
CREATE PASSWORD POLICY |
스키마에서 새 비밀번호 정책을 생성할 수 있습니다. |
CREATE PIPE |
스키마에서 새 파이프를 생성할 수 있습니다. |
CREATE STREAM |
스트림 복제 등 스키마에서 새 스트림을 생성할 수 있습니다. |
CREATE TAG |
스키마에 새 태그 키 를 생성할 수 있습니다. |
CREATE TASK |
태스크 복제 등 스키마에서 새 태스크를 생성할 수 있습니다. |
CREATE PROCEDURE |
스키마에서 새 저장 프로시저를 생성할 수 있습니다. |
CREATE ALERT |
스키마에서 새 경고를 생성할 수 있습니다. |
CREATE SNOWFLAKE.CORE.BUDGET |
스키마에 대한 새 예산 을 생성할 수 있습니다. |
CREATE SNOWFLAKE.ML.FORECAST |
스키마에서 새로운 예측 모델 인스턴스 생성을 활성화합니다. |
CREATE SNOWFLAKE.ML.ANOMALY_DETECTION |
스키마에서 새로운 변칙 검색 모델 인스턴스 생성을 활성화합니다. |
CREATE MODEL |
스키마에 머신 러닝 모델을 생성할 수 있습니다. |
ADD SEARCH OPTIMIZATION |
스키마의 테이블에 검색 최적화를 추가 할 수 있도록 합니다. |
OWNERSHIP |
스키마에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 스키마에 대한 모든 권한을 부여합니다. |
참고
주석 등 데이터베이스의 속성을 변경하려면 해당 스키마에 대한 OWNERSHIP 권한이 필요합니다.
스키마 관련 작업을 수행하려면 상위 데이터베이스에 대한 USAGE 권한도 필요합니다.
테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
|
INSERT |
테이블에서 INSERT 명령을 실행할 수 있습니다. 또한, |
UPDATE |
테이블에서 UPDATE 명령을 실행할 수 있습니다. |
TRUNCATE |
테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다. |
DELETE |
테이블에서 DELETE 명령을 실행할 수 있습니다. |
EVOLVE SCHEMA |
데이터를 로드할 때 테이블에서 스키마 진화 가 이루어지도록 할 수 있습니다. |
REFERENCES |
테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한, DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 테이블 구조(데이터 제외)를 볼 수 있습니다. |
APPLYBUDGET |
예산에서 테이블을 추가하거나 제거할 수 있습니다. |
OWNERSHIP |
테이블에 대한 모든 권한을 부여합니다. 재클러스터링을 제외하고, 테이블의 속성을 대부분 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 테이블에 대한 모든 권한을 부여합니다. |
참고
또한, 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.
동적 테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
동적 테이블에서 SELECT 문을 실행할 수 있습니다. |
OPERATE |
동적 테이블의 속성을 변경할 수 있습니다. 동적 테이블에 대해 이 권한이 없으면 다음을 수행할 수 있게 해주는 ALTER DYNAMIC TABLE 명령을 사용할 수 없습니다.
|
MONITOR |
Snowsight 및 SQL 명령과 함수를 통해 동적 테이블의 메타데이터에 액세스할 수 있습니다. 동적 테이블에 대한 MONITOR 권한이 없으면 다음을 수행할 수 없습니다.
|
OWNERSHIP |
동적 테이블에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 동적 테이블을 삭제해야 합니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 동적 테이블에 대한 모든 권한을 부여합니다. |
이벤트 테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
이벤트 테이블에서 SELECT 문을 실행할 수 있습니다. |
INSERT |
계정의 OWNERSHIP과 함께, 계정을 이벤트 테이블과 연결할 권한을 부여합니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 이벤트 테이블에 대한 모든 권한을 부여합니다. |
OWNERSHIP |
이벤트 테이블에 대한 모든 권한을 부여하는 이벤트 테이블의 소유권을 이전합니다. . . 이벤트 테이블을 변경하는 데 필요합니다. . . 계정의 OWNERSHIP과 함께, 계정을 이벤트 테이블과 연결할 권한을 부여합니다. |
참고
또한, 이벤트 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
외부 테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
|
REFERENCES |
DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 외부 테이블 구조(데이터 제외)를 볼 수 있습니다. |
OWNERSHIP |
외부 테이블에 대한 모든 권한을 부여하며, 외부 테이블을 새로 고치려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 외부 테이블에 대한 모든 권한을 부여합니다. |
참고
또한, 외부 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
하이브리드 테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
하이브리드 테이블에서 SELECT 문을 실행할 수 있습니다. |
INSERT |
하이브리드 테이블에서 INSERT 명령을 실행할 수 있습니다. |
UPDATE |
하이브리드 테이블에서 UPDATE 명령을 실행할 수 있습니다. |
TRUNCATE |
하이브리드 테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다. |
DELETE |
하이브리드 테이블에서 DELETE 명령을 실행할 수 있습니다. |
REFERENCES |
하이브리드 테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한, DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 하이브리드 테이블 구조(데이터 제외)를 볼 수 있습니다. |
APPLYBUDGET |
예산에서 하이브리드 테이블을 추가하거나 제거할 수 있습니다. |
OWNERSHIP |
하이브리드 테이블에 대한 모든 권한을 부여합니다. 하이브리드 테이블의 대부분 속성을 변경해야 합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 하이브리드 테이블에 대한 모든 권한을 부여합니다. |
참고
또한, 하이브리드 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
INSERT, UPDATE, DELETE 권한은 카탈로그 통합을 사용하는 하이브리드 테이블에 부여되더라도 아무런 효과도 없습니다. 카탈로그 통합을 사용하는 하이브리드 테이블은 읽기 전용입니다.
Iceberg 테이블 권한¶
권한 |
사용법 |
---|---|
SELECT |
Iceberg 테이블에서 SELECT 문을 실행할 수 있습니다. |
INSERT |
Iceberg 테이블에서 INSERT 명령을 실행할 수 있습니다. |
UPDATE |
Iceberg 테이블에서 UPDATE 명령을 실행할 수 있습니다. |
TRUNCATE |
Iceberg 테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다. |
DELETE |
Iceberg 테이블에서 DELETE 명령을 실행할 수 있습니다. |
REFERENCES |
Iceberg 테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한 DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 Iceberg 테이블 구조(데이터 제외)를 볼 수 있습니다. |
APPLYBUDGET |
예산에서 Iceberg 테이블을 추가하거나 제거할 수 있습니다. |
OWNERSHIP |
Iceberg 테이블에 대한 모든 권한을 부여합니다. Iceberg 테이블의 속성 대부분을 변경하는 데 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 Iceberg 테이블에 대한 모든 권한을 부여합니다. |
참고
또한, Iceberg 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
INSERT, UPDATE 또는 DELETE 권한은 카탈로그 통합을 사용하는 Iceberg 테이블에 부여되더라도 아무런 효과도 없습니다. 카탈로그 통합을 사용하는 Iceberg 테이블은 읽기 전용입니다.
뷰 권한¶
권한 |
사용법 |
---|---|
SELECT |
뷰에서 SELECT 문을 실행하고 뷰를 분류 할 수 있습니다. . . 이 권한은 뷰를 쿼리하기에 충분합니다. 뷰가 생성되는 오브젝트에 대한 SELECT 권한은 필요하지 않습니다. |
REFERENCES |
DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 뷰의 구조(데이터 제외)를 볼 수 있습니다. |
OWNERSHIP |
뷰에 대한 모든 권한을 부여합니다. 뷰를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 뷰에 대한 모든 권한을 부여합니다. |
참고
INSERT, UPDATE, DELETE와 같은 테이블 DML 권한이 뷰에 대해 부여될 수 있지만, 뷰는 읽기 전용이므로 이러한 권한은 아무런 영향도 미치지 않습니다.
또한, 뷰 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.
구체화된 뷰 권한¶
권한 |
사용법 |
---|---|
SELECT |
뷰에서 SELECT 문을 실행하고 구체화된 뷰를 분류 할 수 있습니다. . . 이 권한은 뷰를 쿼리하기에 충분합니다. 뷰의 기본 오브젝트에 대한 SELECT 권한은 필요하지 않습니다. |
REFERENCES |
DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 뷰의 구조(데이터 제외)를 볼 수 있습니다. |
APPLYBUDGET |
예산에서 구체화된 뷰를 추가하거나 제거할 수 있습니다. |
OWNERSHIP |
뷰에 대한 모든 권한을 부여합니다. 뷰를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 뷰에 대한 모든 권한을 부여합니다. |
참고
INSERT, UPDATE, DELETE와 같은 테이블 DML 권한이 뷰에 대해 부여될 수 있지만, 뷰는 읽기 전용이므로 이러한 권한은 아무런 영향도 미치지 않습니다.
또한, 뷰 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.
스테이지 권한¶
권한 |
사용법 |
---|---|
USAGE |
SQL 문에서 외부 스테이지 오브젝트를 사용할 수 있으며, 내부 스테이지에는 적용되지 않습니다. |
READ |
내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다. |
WRITE |
내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에서 쓰기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다. |
OWNERSHIP |
스테이지에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외한 스테이지(내부 또는 외부)에 대한 모든 해당 권한을 부여합니다. |
참고
내부 스테이지에 대한 READ 및 WRITE 권한을 모두 부여하는 경우에는 READ 권한을 WRITE 권한보다 먼저 부여하거나 동시에 부여해야 합니다.
내부 스테이지에 대한 READ 및 WRITE 권한 부여를 모두 취소하는 경우에는 WRITE 권한을 READ 권한보다 먼저 취소하거나 동시에 취소해야 합니다.
또한, 스테이지 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.
파일 형식 권한¶
권한 |
사용법 |
---|---|
USAGE |
SQL 문에서 파일 형식을 사용할 수 있습니다. |
OWNERSHIP |
파일 형식에 대한 모든 권한을 부여합니다. 파일 형식을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 파일 형식에 대한 모든 권한을 부여합니다. |
참고
또한, 파일 형식 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.
파이프 권한¶
파이프 오브젝트는 Snowpipe를 사용하여 데이터를 로드하기 위해 생성 및 관리됩니다.
권한 |
사용법 |
---|---|
APPLYBUDGET |
예산에서 파이프를 추가하거나 제거할 수 있습니다. |
MONITOR |
파이프에 대한 세부 정보를 볼 수 있습니다(DESCRIBE PIPE 또는 SHOW PIPES 사용). |
OPERATE |
파이프에 대한 세부 정보를 보고(DESCRIBE PIPE 또는 SHOW PIPES 사용), 파이프를 일시 중단 또는 재개하며, 파이프를 새로 고칠 수 있습니다. |
OWNERSHIP |
파이프에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 파이프에 대한 모든 권한을 부여합니다. |
참고
또한, 파이프 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
데이터베이스 역할 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
데이터베이스 역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 데이터베이스 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 데이터베이스 역할에서 권한을 상속하려면, 해당 데이터베이스 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다. |
스트림 권한¶
권한 |
사용법 |
---|---|
SELECT |
스트림에서 SELECT 문을 실행할 수 있습니다. |
OWNERSHIP |
스트림에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 스트림에 대한 모든 권한을 부여합니다. |
작업 권한¶
권한 |
사용법 |
---|---|
APPLYBUDGET |
예산에서 작업을 추가하거나 제거할 수 있습니다. |
MONITOR |
태스크에 대한 세부 정보를 볼 수 있습니다(DESCRIBE TASK 또는 SHOW TASKS 사용). |
OPERATE |
태스크에 대한 세부 정보 보기(DESCRIBE TASK 또는 SHOW TASKS 사용) 및 태스크 재개 또는 일시 중단을 할 수 있습니다. |
OWNERSHIP |
작업에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 작업에 대한 모든 권한을 부여합니다. |
시크릿 권한¶
권한 |
사용법 |
---|---|
READ |
시크릿을 사용하여 시크릿에 저장된 자격 증명에 액세스하는 UDF 또는 저장 프로시저를 활성화합니다. 자세한 내용은 자격 증명을 나타내는 시크릿 만들기 섹션을 참조하십시오. |
USAGE |
시크릿을 사용할 수 있습니다. |
OWNERSHIP |
시크릿의 소유권을 이전하여, 이를 통해 시크릿에 대한 모든 제어 권한을 부여합니다. 시크릿의 속성 대부분을 변경하거나 시스템에서 시크릿을 삭제하는 데 필요합니다. |
집계 정책 권한¶
권한 |
사용법 |
---|---|
APPLY |
테이블 또는 뷰에서 집계 정책에 대한 설정 해제 및 설정 작업을 실행할 수 있습니다. 전역 APPLY AGGREGATION POLICY 권한(즉, ACCOUNT의 APPLY AGGREGATION POLICY)을 부여하면 테이블과 뷰에서 DESCRIBE 작업을 실행할 수 있습니다. |
OWNERSHIP |
집계 정책에 대한 모든 권한을 부여합니다. 집계 정책의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 집계 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
마스킹 정책 권한¶
권한 |
사용법 |
---|---|
APPLY |
열에서 마스킹 정책 에 대한 설정 해제 및 설정 작업을 실행할 수 있습니다. 전역 APPLY MASKING POLICY 권한(즉, ACCOUNT의 APPLY MASKING POLICY)을 부여하면 테이블과 뷰에서 DESCRIBE 작업을 실행할 수 있습니다. 구문 예제는 마스킹 정책 권한 섹션을 참조하십시오. |
OWNERSHIP |
마스킹 정책에 대한 모든 권한을 부여합니다. 마스킹 정책의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 마스킹 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
프로젝션 정책 권한¶
권한 |
사용법 |
---|---|
APPLY |
열에서 프로젝션 정책에 대한 설정 해제 및 설정 작업을 실행할 수 있습니다. 전역 APPLY PROJECTION POLICY 권한(즉, ACCOUNT의 APPLY PROJECTION POLICY)을 부여하면 테이블과 뷰에서 DESCRIBE 작업을 실행할 수 있습니다. |
OWNERSHIP |
프로젝션 정책에 대한 모든 권한을 부여합니다. 프로젝션 정책의 속성 대부분을 변경하는 데 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 프로젝션 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
행 액세스 정책 권한¶
권한 |
사용법 |
---|---|
APPLY |
테이블 또는 뷰에서 행 액세스 정책 에 대한 추가 및 삭제 작업을 실행할 수 있습니다. 전역 APPLY ROW ACCESS POLICY 권한(즉, ACCOUNT에 대한 APPLY ROW ACCESS POLICY)을 부여하면 테이블과 뷰에서의 DESCRIBE 작업 실행을 활성화하는 것임에 유의해 주십시오. 구문 예제는 DDL 명령, 작업 및 권한 요약 섹션을 참조하십시오. |
OWNERSHIP |
행 액세스 정책에 대한 모든 권한을 부여합니다. 행 액세스 정책의 대부분 속성을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 행 액세스 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
태그 권한¶
권한 |
사용법 |
---|---|
APPLY |
Snowflake 오브젝트에서 태그에 대한 추가 및 삭제 작업을 실행할 수 있습니다. |
READ |
데이터 공유 컨슈머가 SHOW TAGS 명령을 사용하여 공유 태그 할당을 볼 수 있도록 합니다. 데이터 공유 공급자는 이 권한을 데이터베이스 역할에 부여하거나 공유에 직접 부여합니다. |
OWNERSHIP |
태그에 대한 모든 권한을 부여합니다. 태그의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
태그는 스키마 수준에 저장됩니다.
태그 관련 작업을 하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한이 필요합니다.
시퀀스 권한¶
권한 |
사용법 |
---|---|
USAGE |
SQL 문에서 시퀀스를 사용할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 시퀀스에 대한 모든 권한을 부여합니다. |
OWNERSHIP |
시퀀스에 대한 모든 제어 권한을 부여합니다. 시퀀스를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 시퀀스 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
저장 프로시저 권한¶
권한 |
사용법 |
---|---|
USAGE |
저장 프로시저를 호출할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 저장 프로시저에 대한 모든 권한을 부여합니다. |
OWNERSHIP |
저장 프로시저에 대한 모든 제어 권한을 부여합니다. 저장 프로시저를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, 저장 프로시저 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
호출자 권한으로 저장 프로시저가 실행되는 경우, 저장 프로시저를 호출하는 사용자는 저장 프로시저가 액세스하는 데이터베이스 오브젝트(예: 테이블)에 대한 권한을 보유해야 합니다. 자세한 내용은 Understanding Caller’s Rights and Owner’s Rights Stored Procedures 섹션을 참조하십시오.
사용자 정의 함수(UDF) 및 외부 함수 권한¶
권한 |
사용법 |
---|---|
USAGE |
UDF 또는 외부 함수를 호출할 수 있습니다. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 UDF 또는 외부 함수에 대한 모든 권한을 부여합니다. |
OWNERSHIP |
UDF 또는 외부 함수에 대한 모든 권한을 부여합니다. UDF 또는 외부 함수를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
참고
또한, UDF 또는 외부 함수 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.
UDF의 소유자는 함수에서 액세스하는 오브젝트에 대한 권한을 보유해야 합니다. UDF를 호출하는 사용자에게는 해당 권한이 필요하지 않습니다. 자세한 내용은 SQL UDF 보안/권한 요구 사항 섹션을 참조하십시오.
외부 함수의 소유자는 외부 함수와 연결된 API 통합 오브젝트에 대한 USAGE 권한이 있어야 합니다. 자세한 내용은 외부 함수 설명서의 액세스 제어 를 참조하십시오.
경고 권한¶
권한 |
사용법 |
---|---|
MONITOR |
경고에 대한 세부 정보를 볼 수 있습니다(DESCRIBE ALERT 또는 SHOW ALERTS 사용). |
OPERATE |
경고에 대한 세부 정보 보기(DESCRIBE ALERT 또는 SHOW ALERTS 사용) 및 경고 재개 또는 일시 중단(ALTER ALERT 사용)을 할 수 있습니다. |
OWNERSHIP |
경고에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants. |
ALL [ PRIVILEGES ] |
OWNERSHIP을 제외하고 경고에 대한 모든 권한을 부여합니다. |
컴퓨팅 풀 권한¶
권한 |
사용법 |
---|---|
OPERATE |
컴퓨팅 풀을 일시 중단하거나 재개할 수 있습니다. |
MODIFY |
컴퓨팅 풀을 변경하고 속성을 설정할 수 있습니다. |
USAGE |
서비스 또는 작업을 실행할 수 있습니다. 이를 통해 서비스와 통신할 수 있습니다(서비스 함수 생성, 공용 엔드포인트 사용, 다른 서비스에서 연결). |
MONITOR |
역할에 액세스 권한이 있는 계정에서 컴퓨팅 풀 사용량(실행 중인 서비스 및 작업 수)과 속성을 보고 컴퓨팅 풀을 나열할 수 있습니다. |
OWNERSHIP |
컴퓨팅 풀에 대한 모든 권한을 부여합니다. 특정 컴퓨팅 풀 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. |
이미지 리포지토리 권한¶
권한 |
사용법 |
---|---|
OWNERSHIP |
이미지 리포지토리에 대한 모든 권한을 활성화합니다. 이 권한이 있는 역할은 이미지 리포지토리를 삭제할 수도 있습니다. |
READ |
이미지 리포지토리에서 이미지를 나열하고 다운로드할 수 있습니다. |
WRITE |
리포지토리에서 이미지를 나열하고 다운로드할 수 있습니다. 또한 리포지토리에 이미지를 푸시할 수도 있습니다. |
서비스 권한¶
권한 |
사용법 |
---|---|
OPERATE |
서비스 일시 중단 또는 재개, 서비스 업그레이드, 서비스 속성 수정을 활성화합니다. |
OWNERSHIP |
서비스에 대한 모든 권한을 활성화합니다. 이 권한이 있는 역할은 스키마에서 서비스를 제거할 수도 있습니다. |
MONITOR |
서비스 모니터링 및 런타임 상태 가져오기를 활성화합니다. |
USAGE |
서비스의 엔드포인트 나열을 활성화합니다. |
작업 권한¶
작업을 생성한 사용자는 작업의 런타임 상태를 모니터링하고 가져올 수 있습니다. 작업은 다른 사용자나 역할에 대한 권한 부여를 지원하지 않습니다.
Streamlit 권한¶
권한 |
사용법 |
---|---|
USAGE |
Streamlit 앱을 보고 실행할 수 있습니다. |
모델 권한¶
권한 |
사용법 |
---|---|
USAGE |
모델에 대한 정보를 표시하고 해당 메서드를 호출할 수 있습니다. |