액세스 제어 권한

이 항목에서는 Snowflake 액세스 제어 모델에서 사용할 수 있는 권한에 대해 설명합니다. 사용자가 시스템 내 오브젝트에서 수행할 수 있는 작업을 지정하기 위해 권한이 역할에 부여되고 역할이 사용자에게 부여됩니다.

이 항목의 내용:

모든 권한(알파벳순)

Snowflake 액세스 제어 모델에서 사용할 수 있는 권한은 다음과 같습니다. 각 권한의 의미는 권한이 적용되는 오브젝트 타입에 따라 다르며 모든 오브젝트에서 모든 권한이 지원되는 것은 아닙니다.

권한

오브젝트 타입

설명

ALL [ PRIVILEGES ]

모두

지정된 오브젝트 타입에 대한 모든 권한을 부여합니다.

APPLYBUDGET

데이터베이스, 스키마, 테이블, Iceberg 테이블, 웨어하우스, 작업, 파이프, 구체화된 뷰

예산 에 오브젝트를 추가하거나 제거할 수 있는 권한을 부여합니다.

APPLY MASKING POLICY

전역

테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY PACKAGES POLICY

전역

Snowflake 계정에서 패키지 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY PASSWORD POLICY

전역

Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY ROW ACCESS POLICY

전역

테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY SESSION POLICY

전역

계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다.

APPLY TAG

전역

Snowflake 오브젝트에 태그를 추가하거나 삭제할 수 있는 권한을 부여합니다.

ATTACH POLICY

전역

계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다.

AUDIT

전역

ENABLE_UNREDACTED_QUERY_SYNTAX_ERROR 사용자 매개 변수를 설정할 권한을 부여합니다.

CREATE <오브젝트_타입>

전역, 데이터베이스, 스키마

<오브젝트_타입> 의 오브젝트를 생성할 수 있는 권한을 부여합니다(예: CREATE TABLE은 스키마 내에 테이블을 생성할 수 있는 권한을 부여함).

DELETE

테이블, Iceberg 테이블

테이블에서 DELETE 명령을 실행할 수 있는 권한을 부여합니다.

EVOLVE SCHEMA

테이블

데이터를 로드할 때 테이블에서 스키마 진화 가 이루어지도록 하는 권한을 부여합니다.

EXECUTE ALERT

전역

역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다.

EXECUTE MANAGED TASK

전역

Snowflake 관리 컴퓨팅 리소스(서버리스 컴퓨팅 모델)에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업을 만들 때만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다.

EXECUTE TASK

전역

역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다.

FAILOVER

장애 조치 그룹, 연결

보조 장애 조치 그룹 또는 보조 연결을 기본 장애 조치 그룹 또는 기본 연결로 승격하는 능력을 부여합니다.

IMPORT SHARE

전역

데이터 컨슈머에게 적용됩니다. 사용자 계정과 공유된 공유를 확인할 수 있는 권한을 부여합니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다.

OVERRIDE SHARE RESTRICTIONS

전역

중요 비즈니스 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다. 자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오.

IMPORTED PRIVILEGES

데이터베이스, Data Exchange

소유 역할이 아닌 다른 역할이 공유베이스에 액세스하거나 Snowflake Marketplace / Data Exchange를 관리할 수 있는 권한을 부여합니다.

INSERT

테이블, Iceberg 테이블

테이블에서 INSERT 명령을 실행할 수 있는 권한을 부여합니다.

MANAGE GRANTS

전역

호출하는 역할이 오브젝트의 소유자인 것처럼 오브젝트에 대한 권한을 부여 또는 취소할 수 있는 권한을 부여합니다.

MANAGE LISTING AUTOFULFILLMENT

전역

클라우드 간 자동 복제 를 사용하여 원격 리전에 목록을 게시하고 목록에 대한 자동 복제 설정을 관리하는 능력을 부여합니다.

MANAGE WAREHOUSES

전역

같은 계정에서 웨어하우스에 대한 MODIFY, MONITOR 및 OPERATE 권한 이 필요한 작업을 수행할 권한을 부여합니다.

MODIFY

리소스 모니터, 웨어하우스, Data Exchange 목록, 데이터베이스, 스키마, 장애 조치 그룹, 복제 그룹

오브젝트의 설정 또는 속성을 변경할 수 있는 권한(예: 가상 웨어하우스에서 가상 웨어하우스의 크기를 변경할 수 있는 기능 제공)을 부여합니다.

MODIFY LOG LEVEL

전역

현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. 자세한 내용은 LOG_LEVEL 섹션을 참조하십시오.

MODIFY SESSION LOG LEVEL

전역

현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다. 자세한 내용은 LOG_LEVEL 섹션을 참조하십시오.

MODIFY TRACE LEVEL

전역

현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. 이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오.

MODIFY SESSION TRACE LEVEL

전역

현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다. 이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오.

MONITOR

사용자, 리소스 모니터, 웨어하우스, 데이터베이스, 스키마, 작업, 장애 조치 그룹, 복제 그룹, 경고

오브젝트 내에서 세부 정보를 볼 수 있는 권한(예: 웨어하우스 내에서 쿼리 및 사용)을 부여합니다.

MONITOR EXECUTION

전역

계정에서 파이프(Snowpipe) 또는 태스크를 모니터링할 수 있는 권한을 부여합니다.

MONITOR SECURITY

전역

고객 관리 키 에 속한 시스템 함수를 호출하는 기능을 허용합니다.

MONITOR USAGE

전역

데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다.

OPERATE

웨어하우스, 작업, 동적 테이블, 경고

가상 웨어하우스를 시작, 중지, 일시 중단 또는 재개할 수 있는 권한을 부여합니다. 태스크를 일시 중단하거나 재개할 수 있는 권한을 부여합니다. 동적 테이블로 일시 중단, 다시 시작 또는 새로 고치는 기능을 허용합니다.

OWNERSHIP

모두

오브젝트를 삭제, 변경 및 액세스 권한을 부여하거나 취소할 수 있는 권한을 부여합니다. 오브젝트의 이름을 바꾸고 오브젝트 자체와 동일한 이름으로 임시 오브젝트를 만드는 데 필요합니다. OWNERSHIP은 오브젝트에 대한 특수 권한으로 오브젝트를 생성한 역할에 자동으로 부여되지만 GRANT OWNERSHIP 명령을 사용하여 소유하는 역할 또는 MANAGE GRANTS 권한을 보유한 역할에 의해 다른 역할로 이전될 수도 있습니다.

PURCHASE DATA EXCHANGE LISTING

전역

유료 목록을 구매하는 능력을 부여합니다.

READ

스테이지(내부 전용)

내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽어야 하는 모든 작업을 수행할 권한을 부여합니다.

REFERENCES

테이블, Iceberg 테이블, 외부 테이블, 뷰

오브젝트(데이터 제외)의 구조를 볼 수 있는 권한을 부여합니다. . . 테이블의 경우, 이 권한은 오브젝트를 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있는 권한도 부여합니다.

REPLICATE

복제 그룹, 장애 조치 그룹

보조 복제 또는 장애 조치 그룹을 새로 고칠 수 있는 권한을 부여합니다.

RESOLVE ALL

전역

해당 SHOW <오브젝트> 명령에서 오브젝트를 출력하는 계정의 모든 오브젝트를 확인할 권한을 부여합니다.

SELECT

테이블, Iceberg 테이블, 외부 테이블, 뷰, 스트림

테이블/뷰에서 SELECT 문을 실행할 수 있는 권한을 부여합니다.

TRUNCATE

테이블, Iceberg 테이블

테이블에서 TRUNCATE TABLE 명령을 실행할 수 있는 권한을 부여합니다.

UPDATE

테이블, Iceberg 테이블

테이블에서 UPDATE 명령을 실행할 수 있는 권한을 부여합니다.

USAGE

웨어하우스, 데이터 교환 목록, 통합, 데이터베이스, 스키마, 스테이지(외부 전용), 파일 형식, 시퀀스, 저장 프로시저, 사용자 정의 함수, 외부 함수

오브젝트에 대해 USE <오브젝트> 명령을 실행할 수 있는 권한을 부여합니다. 오브젝트에 대해 SHOW <오브젝트> 명령을 실행할 수 있는 권한도 부여합니다.

WRITE

스테이지(내부 전용)

내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에 읽어야 하는 모든 작업을 수행할 권한을 부여합니다.

이 항목의 나머지 섹션에서는 각 오브젝트 타입 및 해당 용도에서 사용할 수 있는 특정 권한에 대한 설명을 제공합니다.

전역 권한

권한

사용법

참고

APPLY MASKING POLICY

테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다.

이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY ROW ACCESS POLICY

테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다.

이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY PACKAGES POLICY

Snowflake 계정에서 패키지 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY PASSWORD POLICY

Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY SESSION POLICY

계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다.

ATTACH POLICY

계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다.

AUDIT

ENABLE_UNREDACTED_QUERY_SYNTAX_ERROR 사용자 매개 변수를 설정할 권한을 부여합니다.

CREATE ACCOUNT

데이터 공급자가 새 관리 계정(즉, 독자 계정)을 생성할 수 있습니다. 자세한 내용은 독자 계정 관리하기 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE EXTERNAL VOLUME

Iceberg 테이블 에 대한 새 외부 볼륨 생성을 활성화합니다.

CREATE FAILOVER GROUP

장애 조치 그룹 생성을 활성화합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE REPLICATION GROUP

복제 그룹 생성을 활성화합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE ROLE

새 역할을 생성할 수 있습니다.

CREATE USER

새 사용자를 생성할 수 있습니다.

CREATE DATA EXCHANGE LISTING

새 Data Exchange 목록을 생성할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE INTEGRATION

새 카탈로그, 알림, 보안 또는 저장소 통합을 생성할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE NETWORK POLICY

새 네트워크 정책을 생성할 수 있습니다.

CREATE SHARE

데이터 공급자가 새 공유를 생성할 수 있습니다. 자세한 내용은 ACCOUNTADMIN 외 역할을 사용하여 데이터 공유 작업 수행하기 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE WAREHOUSE

새 가상 웨어하우스를 생성할 수 있습니다.

EXECUTE ALERT

역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

EXECUTE MANAGED TASK

Snowflake 관리 컴퓨팅 리소스(서버리스 컴퓨팅 모델)에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업에만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

EXECUTE TASK

역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

IMPORT SHARE

데이터 컨슈머가 본인의 계정과 공유된 공유를 볼 수 있습니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다. 자세한 내용은 ACCOUNTADMIN 외 역할을 사용하여 데이터 공유 작업 수행하기 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

MANAGE GRANTS

소유자가 아닌 역할이 오브젝트에 대한 권한을 부여하거나 취소할 수 있습니다.

SECURITYADMIN 역할 이상이 이 권한을 부여해야 합니다.

MANAGE WAREHOUSES

같은 계정에서 웨어하우스에 대한 MODIFY, MONITOR 및 OPERATE 권한 이 필요한 작업을 수행할 권한을 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

MANAGE LISTING AUTOFULFILLMENT

클라우드 간 자동 복제 를 사용하여 원격 리전에 목록을 게시하고 목록에 대한 자동 복제 설정을 관리하는 능력을 부여합니다.

ACCOUNTADMIN 역할이 ORGADMIN 역할로부터 권한을 위임 받은 후 이 권한을 부여해야 합니다.

MODIFY LOG LEVEL

현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다.

자세한 내용은 LOG_LEVEL 섹션을 참조하십시오.

MODIFY SESSION LOG LEVEL

현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 로그 메시지의 수준을 설정할 수 있습니다.

자세한 내용은 LOG_LEVEL 섹션을 참조하십시오.

MODIFY TRACE LEVEL

현재 계정에서 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다.

이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오.

MODIFY SESSION TRACE LEVEL

현재 세션에서 호출된 저장 프로시저와 UDF에 대해 캡처된 추적 이벤트의 수준을 설정할 수 있습니다.

이벤트를 추적할 때 LOG_LEVEL 매개 변수도 지원되는 값 중 하나로 설정해야 합니다. 자세한 내용은 TRACE_LEVEL 섹션을 참조하십시오.

MONITOR EXECUTION

계정 내에서 파이프 또는 태스크를 모니터링할 수 있는 권한을 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. 이러한 오브젝트를 저장하는 각 데이터베이스 및 스키마에도 USAGE 권한이 필요합니다.

MONITOR SECURITY

고객 관리 키 에 속한 시스템 함수를 호출하는 기능을 허용합니다.

MONITOR USAGE

데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

OVERRIDE SHARE RESTRICTIONS

중요 비즈니스 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다.

자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오.

PURCHASE DATA EXCHANGE LISTING

유료 목록을 구매하는 능력을 부여합니다.

목록 사용 요금 결제 를 참조하십시오.

RESOLVE ALL

해당 SHOW <오브젝트> 명령에서 오브젝트를 출력하는 계정의 모든 오브젝트를 확인할 권한을 부여합니다.

ALL [ PRIVILEGES ]

모든 전역 권한을 부여합니다.

사용자 권한

권한

사용법

MONITOR

사용자의 로그인 내역을 볼 수 있는 권한을 부여합니다.

OWNERSHIP

사용자/역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 사용자에 대한 모든 권한을 부여합니다.

역할 권한

권한

사용법

OWNERSHIP

역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 역할에서 권한을 상속하려면, 해당 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다.

리소스 모니터 권한

권한

사용법

MODIFY

월별 크레딧 할당량 변경과 같은 리소스 모니터의 속성을 변경할 수 있습니다.

MONITOR

리소스 모니터를 볼 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 리소스 모니터에 대한 모든 권한을 부여합니다.

가상 웨어하우스 권한

권한

사용법

APPLYBUDGET

예산에서 웨어하우스를 추가하거나 제거할 수 있습니다.

MODIFY

크기 변경 등 웨어하우스의 모든 속성을 변경할 수 있습니다. . . 리소스 모니터에 웨어하우스를 할당하려면 필수입니다. ACCOUNTADMIN 역할만 리소스 모니터에 웨어하우스를 할당할 수 있음에 유의하십시오.

MONITOR

웨어하우스에서 실행된 현재 및 과거 쿼리와 해당 웨어하우스에 대한 사용 통계를 볼 수 있습니다.

OPERATE

웨어하우스의 상태(중지, 시작, 일시 중단, 재개)를 변경할 수 있습니다. 그 밖에도, 웨어하우스에서 실행된 현재 및 과거의 쿼리를 보고 실행 중인 쿼리를 중단할 수 있습니다.

USAGE

가상 웨어하우스를 사용하여 이를 통해 웨어하우스에 대한 쿼리를 실행할 수 있습니다. SQL 문(예: 쿼리)이 제출될 때 웨어하우스가 자동으로 재개하도록 구성된 경우 자동으로 재개되어 이 문을 실행합니다.

OWNERSHIP

웨어하우스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 웨어하우스에 대한 모든 권한을 부여합니다.

전역 MANAGE WAREHOUSES 권한을 부여하는 것은 계정의 모든 웨어하우스에 대해 MODIFY, MONITOR 및 OPERATE 권한을 부여하는 것과 같습니다. Snowflake 액세스 제어 관리를 단순화하기 위해 목적에 웨어하우스 관리가 포함되는 역할에 이 권한을 부여할 수 있습니다.

자세한 내용은 웨어하우스 관리 위임하기 섹션을 참조하십시오.

지정된 권한 세트로 사용자 지정 역할을 만드는 방법에 대한 지침은 사용자 지정 역할 만들기 섹션을 참조하십시오.

보안 오브젝트 에 대해 SQL 작업을 수행하기 위한 역할과 권한 부여에 대한 일반적인 정보는 액세스 제어의 개요 섹션을 참조하십시오.

연결 권한

권한

사용법

FAILOVER

기본 연결로 사용할 보조 연결을 승격하는 능력을 부여합니다.

외부 볼륨 권한

권한

사용법

USAGE

외부 볼륨을 사용하는 다른 명령을 실행할 때 외부 볼륨 참조를 활성화하고 SHOW 또는 DESCRIBE 명령에서 외부 볼륨에 대한 세부 정보를 볼 수 있는 권한을 부여합니다.

OWNERSHIP

외부 볼륨에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

장애 조치 그룹 권한

권한

사용법

MODIFY

장애 조치 그룹의 모든 속성을 변경할 수 있습니다.

MONITOR

장애 조치 그룹의 세부 정보 보기를 활성화합니다.

OWNERSHIP

장애 조치 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

FAILOVER

보조 장애 조치 그룹을 기본 장애 조치 그룹으로 승격하는 것을 활성화합니다.

REPLICATE

보조 장애 조치 그룹 새로 고침을 활성화합니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 모든 권한을 장애 조치 그룹에 대해 부여합니다.

복제 그룹 권한

권한

사용법

MODIFY

복제 그룹의 모든 속성을 변경할 수 있습니다.

MONITOR

복제 그룹의 세부 정보 보기를 활성화합니다.

OWNERSHIP

복제 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

REPLICATE

보조 복제 그룹 새로 고침을 활성화합니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 모든 권한을 복제 그룹에 대해 부여합니다.

통합 권한

권한

사용법

USAGE

통합을 사용하는 다른 명령을 실행할 때 통합을 참조할 수 있게 합니다. 자세한 내용은 CREATE STAGECREATE EXTERNAL ACCESS INTEGRATION 에 대한 액세스 제어 요구 사항을 참조하십시오.

USE_ANY_ROLE

이 권한이 클라이언트 또는 사용자에게 부여된 경우에만 External OAuth 클라이언트 또는 사용자가 역할을 전환할 수 있습니다. CREATE SECURITY INTEGRATION 또는 ALTER SECURITY INTEGRATION 을 사용하여 EXTERNAL_OAUTH_ANY_ROLE_MODE 매개 변수를 사용하도록 External OAuth보안 통합을 구성하십시오.

OWNERSHIP

통합에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 통합에 대한 모든 권한을 부여합니다.

네트워크 규칙 권한

권한

사용법

OWNERSHIP

네트워크 규칙에 대한 모든 권한을 부여합니다.

네트워크 정책 권한

권한

사용법

OWNERSHIP

네트워크 정책에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

패키지 정책 권한

권한

사용법

OWNERSHIP

패키지 정책의 소유권을 이전하여, 이를 통해 패키지 정책에 대한 모든 제어 권한을 부여합니다. 패키지 정책의 속성 대부분을 변경하는 데 필요합니다.

USAGE

SHOW 또는 DESCRIBE 명령에서 패키지 정책의 내용을 볼 권한을 부여합니다.

비밀번호 정책 권한

권한

사용법

OWNERSHIP

비밀번호 정책의 소유권을 이전하여, 이를 통해 비밀번호 정책에 대한 모든 제어 권한을 부여합니다. 비밀번호 정책의 대부분 속성을 변경하려면 필요합니다.

세션 정책 권한

권한

사용법

OWNERSHIP

세션 정책의 소유권을 이전하여, 이를 통해 세션 정책에 대한 모든 권한을 부여합니다. 세션 정책의 속성 대부분을 변경하는 데 필요합니다.

Data Exchange 권한

권한

사용법

IMPORTED PRIVILEGES

소유 역할 이외의 역할을 사용하여 Data Exchange를 관리할 수 있습니다.

목록 권한

참고

목록 수준 권한을 관리하려면 Snowsight 를 사용해야 합니다. 다른 역할에 권한 부여하기 섹션을 참조하십시오.

권한

사용법

MODIFY

소유 역할 이외의 역할을 사용하여 목록을 수정할 수 있습니다.

USAGE

목록 보기를 활성화합니다.

OWNERSHIP

목록에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 목록에 대한 모든 권한을 부여합니다.

권한 공유하기

권한

사용법

OWNERSHIP

공유에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 양도할 수 없습니다.

데이터베이스 권한

권한

사용법

APPLYBUDGET

예산에서 데이터베이스를 추가하거나 제거할 수 있습니다.

MODIFY

데이터베이스의 설정을 변경할 수 있습니다.

MONITOR

데이터베이스에서 DESCRIBE 명령을 수행할 수 있습니다.

USAGE

SHOW DATABASES 명령 출력에서 ​​데이터베이스 세부 정보 반환을 포함하여, 데이터베이스 사용을 활성화합니다. 데이터베이스의 오브젝트를 보거나 작업을 수행하려면 추가 권한이 필요합니다.

REFERENCE_USAGE

오브젝트가 다른 데이터베이스의 다른 오브젝트를 참조할 때 오브젝트(예: 공유의 보안 뷰) 사용을 활성화합니다. 다른 데이터베이스에 대한 권한을 공유에 부여합니다. 어떤 종류의 역할에도 데이터베이스에 대해 이 권한을 부여할 수 없습니다. 자세한 내용은 GRANT <권한> … TO SHARE여러 데이터베이스에서 데이터 공유하기 섹션을 참조하십시오.

CREATE DATABASE ROLE

데이터베이스에서 새 데이터베이스 역할을 생성할 수 있습니다.

CREATE SCHEMA

스키마 복제 등 데이터베이스에서 새 스키마를 생성할 수 있습니다.

IMPORTED PRIVILEGES

소유 역할이 아닌 다른 역할이 공유 데이터베이스에 액세스할 수 있으며, 이는 공유 데이터베이스에만 적용됩니다.

OWNERSHIP

데이터베이스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 데이터베이스에 대한 모든 권한을 부여합니다.

참고

  • 데이터베이스의 속성을 변경하려면 해당 데이터베이스에 대한 OWNERSHIP 권한이 필요합니다.

    COMMENT 속성을 업데이트하려면 데이터베이스에 대한 MODIFY 권한만 필요합니다.

  • 모든 데이터베이스 권한이 역할에 부여되면 해당 역할은 정규화된 이름을 사용하여 스키마의 오브젝트에 대한 SQL 작업을 수행할 수 있습니다. 역할에는 스키마에 대한 USAGE 권한과 오브젝트에 대한 필수 권한이 있어야 합니다. 사용자 세션에서 데이터베이스를 활성 데이터베이스로 설정하려면 해당 데이터베이스에 대한 USAGE 권한이 필요합니다.

  • 데이터베이스에 대한 OWNERSHIP 권한이 있는 계정 수준 역할(즉, r1)은 다른 계정 수준 역할(즉, r2)에 CREATE DATABASE ROLE 권한을 부여할 수 있습니다. 마찬가지로, r1 은 다른 계정 수준 역할에서 CREATE DATABASE ROLE 권한을 취소할 수도 있습니다.

    이 시나리오에서 r2 는 해당 데이터베이스에서 새 데이터베이스 역할을 생성하려면 데이터베이스에 대한 USAGE 권한이 있어야 합니다.

  • 데이터베이스 역할을 생성하면 데이터베이스 역할이 포함된 데이터베이스에 대한 USAGE 권한이 데이터베이스 역할에 자동으로 부여됩니다.

스키마 권한

권한

사용법

APPLYBUDGET

예산에서 스키마를 추가하거나 제거할 수 있습니다.

MODIFY

스키마의 설정을 변경할 수 있습니다.

MONITOR

스키마에서 DESCRIBE 명령을 수행할 수 있습니다.

USAGE

SHOW SCHEMAS 명령 출력에서 스키마 세부 정보 반환을 포함하여, 스키마 사용을 활성화합니다. . . 스키마에서 오브젝트(테이블, 뷰, 스테이지, 파일 형식, 시퀀스, 파이프 또는 함수)에 대한 SHOW <오브젝트> 명령을 실행하려면 오브젝트에 대한 권한 1개 이상이 역할에 부여되어야 합니다.

CREATE TABLE

테이블 복제 등 스키마에서 새 테이블을 생성할 수 있습니다. 이 권한은 현재 사용자 세션으로 범위가 지정되고 세션이 종료되면 자동으로 삭제되는 임시 테이블을 생성하기 위해서는 필요하지 않음에 유의하십시오.

CREATE EXTERNAL TABLE

스키마에서 새 외부 테이블을 생성할 수 있습니다.

CREATE ICEBERG TABLE

스키마에서 새 Iceberg 테이블 을 생성할 수 있습니다.

CREATE VIEW

스키마에서 새 뷰를 생성할 수 있습니다.

CREATE MASKING POLICY

스키마에서 새 마스킹 정책을 생성할 수 있습니다.

CREATE MATERIALIZED VIEW

스키마에서 새 구체화된 뷰를 생성할 수 있습니다.

CREATE NETWORK RULE

스키마에 새 네트워크 규칙을 생성할 수 있습니다.

CREATE ROW ACCESS POLICY

스키마에서 새 행 액세스 정책을 생성할 수 있습니다.

CREATE SECRET

현재/지정된 스키마에서 새 시크릿을 만들거나 기존 시크릿을 바꿉니다.

CREATE SESSION POLICY

스키마에서 새 세션 정책을 생성할 수 있습니다.

CREATE STAGE

스테이지 복제 등 스키마에서 새 스테이지를 생성할 수 있습니다.

CREATE STREAMLIT

Streamlit 앱을 만들고 볼 수 있습니다.

CREATE FILE FORMAT

파일 형식 복제 등 스키마에서 새 파일 형식을 생성할 수 있습니다.

CREATE SEQUENCE

시퀀스 복제 등 스키마에서 새 시퀀스를 생성할 수 있습니다.

CREATE FUNCTION

스키마에서 새 UDF 또는 외부 함수를 생성할 수 있습니다.

CREATE PACKAGES POLICY

스키마에서 새 패키지 정책을 생성할 수 있습니다.

CREATE PASSWORD POLICY

스키마에서 새 비밀번호 정책을 생성할 수 있습니다.

CREATE PIPE

스키마에서 새 파이프를 생성할 수 있습니다.

CREATE STREAM

스트림 복제 등 스키마에서 새 스트림을 생성할 수 있습니다.

CREATE TAG

스키마에 새 태그 키 를 생성할 수 있습니다.

CREATE TASK

태스크 복제 등 스키마에서 새 태스크를 생성할 수 있습니다.

CREATE PROCEDURE

스키마에서 새 저장 프로시저를 생성할 수 있습니다.

CREATE ALERT

스키마에서 새 경고를 생성할 수 있습니다.

CREATE SNOWFLAKE.CORE.BUDGET

스키마에 대한 새 예산 을 생성할 수 있습니다.

CREATE SNOWFLAKE.ML.FORECAST

스키마에서 새로운 예측 모델 인스턴스 생성을 활성화합니다.

CREATE SNOWFLAKE.ML.ANOMALY_DETECTION

스키마에서 새로운 변칙 검색 모델 인스턴스 생성을 활성화합니다.

ADD SEARCH OPTIMIZATION

스키마의 테이블에 검색 최적화를 추가 할 수 있도록 합니다.

OWNERSHIP

스키마에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 스키마에 대한 모든 권한을 부여합니다.

참고

  • 주석 등 데이터베이스의 속성을 변경하려면 해당 스키마에 대한 OWNERSHIP 권한이 필요합니다.

  • 스키마 관련 작업을 수행하려면 상위 데이터베이스에 대한 USAGE 권한도 필요합니다.

테이블 권한

권한

사용법

SELECT

테이블에서 SELECT 문을 실행할 수 있습니다.

INSERT

테이블에서 INSERT 명령을 실행할 수 있습니다. 또한, RECLUSTER 절과 함께 ALTER TABLE 명령을 통해 클러스터링 키를 사용하여 테이블을 수동으로 재클러스터링할 수 있습니다.

UPDATE

테이블에서 UPDATE 명령을 실행할 수 있습니다.

TRUNCATE

테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다.

DELETE

테이블에서 DELETE 명령을 실행할 수 있습니다.

EVOLVE SCHEMA

데이터를 로드할 때 테이블에서 스키마 진화 가 이루어지도록 할 수 있습니다.

REFERENCES

테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한, DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 테이블 구조(데이터 제외)를 볼 수 있습니다.

APPLYBUDGET

예산에서 테이블을 추가하거나 제거할 수 있습니다.

OWNERSHIP

테이블에 대한 모든 권한을 부여합니다. 재클러스터링을 제외하고, 테이블의 속성을 대부분 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 테이블에 대한 모든 권한을 부여합니다.

참고

  • 또한, 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.

동적 테이블 권한

권한

사용법

SELECT

동적 테이블에서 SELECT 문을 실행할 수 있습니다.

OPERATE

다음을 포함하여 동적 테이블의 속성을 변경하는 데 필요합니다.

OWNERSHIP

동적 테이블에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 동적 테이블에 대한 모든 권한을 부여합니다.

이벤트 테이블 권한

권한

사용법

SELECT

이벤트 테이블에서 SELECT 문을 실행할 수 있습니다.

INSERT

계정의 OWNERSHIP과 함께, 계정을 이벤트 테이블과 연결할 권한을 부여합니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 이벤트 테이블에 대한 모든 권한을 부여합니다.

OWNERSHIP

이벤트 테이블에 대한 모든 권한을 부여하는 이벤트 테이블의 소유권을 이전합니다. . . 이벤트 테이블을 변경하는 데 필요합니다. . . 계정의 OWNERSHIP과 함께, 계정을 이벤트 테이블과 연결할 권한을 부여합니다.

참고

또한, 이벤트 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

외부 테이블 권한

권한

사용법

SELECT

외부 테이블에서 SELECT 문을 실행할 수 있습니다.

REFERENCES

DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 외부 테이블 구조(데이터 제외)를 볼 수 있습니다.

OWNERSHIP

외부 테이블에 대한 모든 권한을 부여하며, 외부 테이블을 새로 고치려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 외부 테이블에 대한 모든 권한을 부여합니다.

참고

또한, 외부 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

Iceberg 테이블 권한

권한

사용법

SELECT

Iceberg 테이블에서 SELECT 문을 실행할 수 있습니다.

INSERT

Iceberg 테이블에서 INSERT 명령을 실행할 수 있습니다.

UPDATE

Iceberg 테이블에서 UPDATE 명령을 실행할 수 있습니다.

TRUNCATE

Iceberg 테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다.

DELETE

Iceberg 테이블에서 DELETE 명령을 실행할 수 있습니다.

REFERENCES

Iceberg 테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한 DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 Iceberg 테이블 구조(데이터 제외)를 볼 수 있습니다.

APPLYBUDGET

예산에서 Iceberg 테이블을 추가하거나 제거할 수 있습니다.

OWNERSHIP

Iceberg 테이블에 대한 모든 권한을 부여합니다. Iceberg 테이블의 속성 대부분을 변경하는 데 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 Iceberg 테이블에 대한 모든 권한을 부여합니다.

참고

  • 또한, Iceberg 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • INSERT, UPDATE 또는 DELETE 권한은 카탈로그 통합을 사용하는 Iceberg 테이블에 부여되더라도 아무런 효과도 없습니다. 카탈로그 통합을 사용하는 Iceberg 테이블은 읽기 전용입니다.

뷰 권한

권한

사용법

SELECT

뷰에서 SELECT 문을 실행할 수 있습니다. . . 이 권한은 뷰를 쿼리하기에 충분합니다. 뷰의 기본 오브젝트에 대한 SELECT 권한은 필요하지 않습니다.

REFERENCES

DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 뷰의 구조(데이터 제외)를 볼 수 있습니다.

OWNERSHIP

뷰에 대한 모든 권한을 부여합니다. 뷰를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 뷰에 대한 모든 권한을 부여합니다.

참고

  • INSERT, UPDATE, DELETE와 같은 테이블 DML 권한이 뷰에 대해 부여될 수 있지만, 뷰는 읽기 전용이므로 이러한 권한은 아무런 영향도 미치지 않습니다.

  • 또한, 뷰 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.

구체화된 뷰 권한

권한

사용법

SELECT

뷰에서 SELECT 문을 실행할 수 있습니다. . . 이 권한은 뷰를 쿼리하기에 충분합니다. 뷰의 기본 오브젝트에 대한 SELECT 권한은 필요하지 않습니다.

REFERENCES

DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 뷰의 구조(데이터 제외)를 볼 수 있습니다.

APPLYBUDGET

예산에서 구체화된 뷰를 추가하거나 제거할 수 있습니다.

OWNERSHIP

뷰에 대한 모든 권한을 부여합니다. 뷰를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 뷰에 대한 모든 권한을 부여합니다.

참고

  • INSERT, UPDATE, DELETE와 같은 테이블 DML 권한이 뷰에 대해 부여될 수 있지만, 뷰는 읽기 전용이므로 이러한 권한은 아무런 영향도 미치지 않습니다.

  • 또한, 뷰 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.

스테이지 권한

권한

사용법

USAGE

SQL 문에서 외부 스테이지 오브젝트를 사용할 수 있으며, 내부 스테이지에는 적용되지 않습니다.

READ

내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다.

WRITE

내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에서 쓰기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다.

OWNERSHIP

스테이지에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 스테이지(내부 또는 외부)에 대한 모든 해당 권한을 부여합니다.

참고

  • 내부 스테이지에 대한 READ 및 WRITE 권한을 모두 부여하는 경우에는 READ 권한을 WRITE 권한보다 먼저 부여하거나 동시에 부여해야 합니다.

  • 내부 스테이지에 대한 READ 및 WRITE 권한 부여를 모두 취소하는 경우에는 WRITE 권한을 READ 권한보다 먼저 취소하거나 동시에 취소해야 합니다.

  • 또한, 스테이지 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.

파일 형식 권한

권한

사용법

USAGE

SQL 문에서 파일 형식을 사용할 수 있습니다.

OWNERSHIP

파일 형식에 대한 모든 권한을 부여합니다. 파일 형식을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 파일 형식에 대한 모든 권한을 부여합니다.

참고

  • 또한, 파일 형식 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 스키마에 이미 존재하는 오브젝트와 동일한 이름을 가진 임시 오브젝트를 생성하려면 오브젝트에 대한 OWNERSHIP 권한을 역할에 부여하거나 상속해야 합니다.

파이프 권한

파이프 오브젝트는 Snowpipe를 사용하여 데이터를 로드하기 위해 생성 및 관리됩니다.

권한

사용법

APPLYBUDGET

예산에서 파이프를 추가하거나 제거할 수 있습니다.

MONITOR

파이프에 대한 세부 정보를 볼 수 있습니다(DESCRIBE PIPE 또는 SHOW PIPES 사용).

OPERATE

파이프에 대한 세부 정보를 보고(DESCRIBE PIPE 또는 SHOW PIPES 사용), 파이프를 일시 중단 또는 재개하며, 파이프를 새로 고칠 수 있습니다.

OWNERSHIP

파이프에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 파이프에 대한 모든 권한을 부여합니다.

참고

또한, 파이프 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

데이터베이스 역할 권한

권한

사용법

OWNERSHIP

데이터베이스 역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 데이터베이스 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 데이터베이스 역할에서 권한을 상속하려면, 해당 데이터베이스 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다.

스트림 권한

권한

사용법

SELECT

스트림에서 SELECT 문을 실행할 수 있습니다.

OWNERSHIP

스트림에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 스트림에 대한 모든 권한을 부여합니다.

작업 권한

권한

사용법

APPLYBUDGET

예산에서 작업을 추가하거나 제거할 수 있습니다.

MONITOR

태스크에 대한 세부 정보를 볼 수 있습니다(DESCRIBE TASK 또는 SHOW TASKS 사용).

OPERATE

태스크에 대한 세부 정보 보기(DESCRIBE TASK 또는 SHOW TASKS 사용) 및 태스크 재개 또는 일시 중단을 할 수 있습니다.

OWNERSHIP

작업에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 작업에 대한 모든 권한을 부여합니다.

시크릿 권한

권한

사용법

READ

시크릿을 사용하여 시크릿에 저장된 자격 증명에 액세스하는 UDF 또는 저장 프로시저를 활성화합니다. 자세한 내용은 자격 증명을 나타내는 시크릿 만들기 섹션을 참조하십시오.

USAGE

시크릿을 사용할 수 있습니다.

OWNERSHIP

시크릿의 소유권을 이전하여, 이를 통해 시크릿에 대한 모든 제어 권한을 부여합니다. 시크릿의 속성 대부분을 변경하거나 시스템에서 시크릿을 삭제하는 데 필요합니다.

마스킹 정책 권한

권한

사용법

APPLY

열에서 마스킹 정책 에 대한 설정 해제 및 설정 작업을 실행할 수 있습니다.

전역 APPLY MASKING POLICY 권한(즉, ACCOUNT의 APPLY MASKING POLICY)을 부여하면 테이블과 뷰에서 DESCRIBE 작업을 실행할 수 있습니다.

구문 예제는 마스킹 정책 권한 섹션을 참조하십시오.

OWNERSHIP

마스킹 정책에 대한 모든 권한을 부여합니다. 마스킹 정책의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 마스킹 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

행 액세스 정책 권한

권한

사용법

APPLY

테이블 또는 뷰에서 행 액세스 정책 에 대한 추가 및 삭제 작업을 실행할 수 있습니다.

전역 APPLY ROW ACCESS POLICY 권한(즉, ACCOUNT에 대한 APPLY ROW ACCESS POLICY)을 부여하면 테이블과 뷰에서의 DESCRIBE 작업 실행을 활성화하는 것임에 유의해 주십시오.

구문 예제는 DDL 명령, 작업 및 권한 요약 섹션을 참조하십시오.

OWNERSHIP

행 액세스 정책에 대한 모든 권한을 부여합니다. 행 액세스 정책의 대부분 속성을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 행 액세스 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

태그 권한

권한

사용법

APPLY

Snowflake 오브젝트에서 태그에 대한 추가 및 삭제 작업을 실행할 수 있습니다.

READ

데이터 공유 컨슈머가 SHOW TAGS 명령을 사용하여 공유 태그 할당을 볼 수 있도록 합니다. 데이터 공유 공급자는 이 권한을 데이터베이스 역할에 부여하거나 공유에 직접 부여합니다.

OWNERSHIP

태그에 대한 모든 권한을 부여합니다. 태그의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

태그는 스키마 수준에 저장됩니다.

태그 관련 작업을 하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한이 필요합니다.

시퀀스 권한

권한

사용법

USAGE

SQL 문에서 시퀀스를 사용할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 시퀀스에 대한 모든 권한을 부여합니다.

OWNERSHIP

시퀀스에 대한 모든 제어 권한을 부여합니다. 시퀀스를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 시퀀스 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

저장 프로시저 권한

권한

사용법

USAGE

저장 프로시저를 호출할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 저장 프로시저에 대한 모든 권한을 부여합니다.

OWNERSHIP

저장 프로시저에 대한 모든 제어 권한을 부여합니다. 저장 프로시저를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

  • 또한, 저장 프로시저 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 호출자 권한으로 저장 프로시저가 실행되는 경우, 저장 프로시저를 호출하는 사용자는 저장 프로시저가 액세스하는 데이터베이스 오브젝트(예: 테이블)에 대한 권한을 보유해야 합니다. 자세한 내용은 Understanding Caller’s Rights and Owner’s Rights Stored Procedures 섹션을 참조하십시오.

사용자 정의 함수(UDF) 및 외부 함수 권한

권한

사용법

USAGE

UDF 또는 외부 함수를 호출할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 UDF 또는 외부 함수에 대한 모든 권한을 부여합니다.

OWNERSHIP

UDF 또는 외부 함수에 대한 모든 권한을 부여합니다. UDF 또는 외부 함수를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

  • 또한, UDF 또는 외부 함수 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • UDF의 소유자는 함수에서 액세스하는 오브젝트에 대한 권한을 보유해야 합니다. UDF를 호출하는 사용자에게는 해당 권한이 필요하지 않습니다. 자세한 내용은 SQL UDF 보안/권한 요구 사항 섹션을 참조하십시오.

  • 외부 함수의 소유자는 외부 함수와 연결된 API 통합 오브젝트에 대한 USAGE 권한이 있어야 합니다. 자세한 내용은 외부 함수 설명서의 액세스 제어 를 참조하십시오.

경고 권한

권한

사용법

MONITOR

경고에 대한 세부 정보를 볼 수 있습니다(DESCRIBE ALERT 또는 SHOW ALERTS 사용).

OPERATE

경고에 대한 세부 정보 보기(DESCRIBE ALERT 또는 SHOW ALERTS 사용) 및 경고 재개 또는 일시 중단(ALTER ALERT 사용)을 할 수 있습니다.

OWNERSHIP

경고에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 경고에 대한 모든 권한을 부여합니다.