액세스 제어 권한

이 항목에서는 Snowflake 액세스 제어 모델에서 사용할 수 있는 권한에 대해 설명합니다. 사용자가 시스템 내 오브젝트에서 수행할 수 있는 작업을 지정하기 위해 권한이 역할에 부여되고 역할이 사용자에게 부여됩니다.

이 항목의 내용:

모든 권한(알파벳순)

Snowflake 액세스 제어 모델에서 사용할 수 있는 권한은 다음과 같습니다. 각 권한의 의미는 권한이 적용되는 오브젝트 타입에 따라 다르며 모든 오브젝트에서 모든 권한이 지원되는 것은 아닙니다.

권한

오브젝트 타입

설명

ALL [ PRIVILEGES ]

모두

지정된 오브젝트 타입에 대한 모든 권한을 부여합니다.

APPLY MASKING POLICY

전역

테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY PASSWORD POLICY

전역

Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY ROW ACCESS POLICY

전역

테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다. 이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY SESSION POLICY

전역

계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다.

APPLY TAG

전역

Snowflake 오브젝트에 태그를 추가하거나 삭제할 수 있는 권한을 부여합니다.

ATTACH POLICY

전역

계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다.

CREATE <오브젝트_타입>

전역, 데이터베이스, 스키마

<오브젝트_타입> 의 오브젝트를 생성할 수 있는 권한을 부여합니다(예: CREATE TABLE은 스키마 내에 테이블을 생성할 수 있는 권한을 부여함).

DELETE

테이블

테이블에서 DELETE 명령을 실행할 수 있는 권한을 부여합니다.

EXECUTE ALERT

전역

역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다.

EXECUTE MANAGED TASK

전역

Snowflake 관리 컴퓨팅 리소스(서버리스 컴퓨팅 모델)에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업을 만들 때만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다.

EXECUTE TASK

전역

역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다.

FAILOVER

장애 조치 그룹

기본 장애 조치 그룹 역할을 하도록 보조 장애 조치 그룹을 승격할 수 있는 권한을 부여합니다.

IMPORT SHARE

전역

데이터 컨슈머에게 적용됩니다. 사용자 계정과 공유된 공유를 확인할 수 있는 권한을 부여합니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다.

OVERRIDE SHARE RESTRICTIONS

전역

중요 비즈니스 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다. 자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오.

IMPORTED PRIVILEGES

데이터베이스, Data Exchange

소유 역할이 아닌 다른 역할이 공유베이스에 액세스하거나 Snowflake Marketplace / Data Exchange를 관리할 수 있는 권한을 부여합니다.

INSERT

테이블

테이블에서 INSERT 명령을 실행할 수 있는 권한을 부여합니다.

MANAGE GRANTS

전역

호출하는 역할이 오브젝트의 소유자인 것처럼 오브젝트에 대한 권한을 부여 또는 취소할 수 있는 권한을 부여합니다.

MODIFY

리소스 모니터, 웨어하우스, Data Exchange 목록, 데이터베이스, 스키마

오브젝트의 설정 또는 속성을 변경할 수 있는 권한(예: 가상 웨어하우스에서 가상 웨어하우스의 크기를 변경할 수 있는 기능 제공)을 부여합니다.

MONITOR

사용자, 리소스 모니터, 웨어하우스, 데이터베이스, 스키마, 작업, 장애 조치 그룹, 복제 그룹

오브젝트 내에서 세부 정보를 볼 수 있는 권한(예: 웨어하우스 내에서 쿼리 및 사용)을 부여합니다.

MONITOR EXECUTION

전역

계정에서 파이프(Snowpipe) 또는 태스크를 모니터링할 수 있는 권한을 부여합니다.

MONITOR USAGE

전역

데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다.

OPERATE

웨어하우스, 작업

가상 웨어하우스를 시작, 중지, 일시 중단 또는 재개할 수 있는 권한을 부여합니다. 태스크를 일시 중단하거나 재개할 수 있는 권한을 부여합니다.

OWNERSHIP

모두

오브젝트를 삭제, 변경 및 액세스 권한을 부여하거나 취소할 수 있는 권한을 부여합니다. 오브젝트의 이름의 변경하려면 필수입니다. OWNERSHIP은 오브젝트에 대한 특수 권한으로 오브젝트를 생성한 역할에 자동으로 부여되지만 GRANT OWNERSHIP 명령을 사용하여 소유하는 역할(또는 MANAGE GRANTS 권한을 보유한 역할)에 의해 다른 역할로 이전될 수도 있습니다.

READ

스테이지(내부 전용)

내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽어야 하는 모든 작업을 수행할 권한을 부여합니다.

REFERENCES

테이블, 외부 테이블, 뷰

오브젝트(데이터 제외)의 구조를 볼 수 있는 권한을 부여합니다. . . 테이블의 경우, 이 권한은 오브젝트를 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있는 권한도 부여합니다.

REPLICATE

복제 그룹, 장애 조치 그룹

보조 복제 또는 장애 조치 그룹을 새로 고칠 수 있는 권한을 부여합니다.

SELECT

테이블, 외부 테이블, 뷰, 스트림

테이블/뷰에서 SELECT 문을 실행할 수 있는 권한을 부여합니다.

TRUNCATE

테이블

테이블에서 TRUNCATE TABLE 명령을 실행할 수 있는 권한을 부여합니다.

UPDATE

테이블

테이블에서 UPDATE 명령을 실행할 수 있는 권한을 부여합니다.

USAGE

웨어하우스, 데이터 교환 목록, 통합, 데이터베이스, 스키마, 스테이지(외부 전용), 파일 형식, 시퀀스, 저장 프로시저, 사용자 정의 함수, 외부 함수

오브젝트에 대해 USE <오브젝트> 명령을 실행할 수 있는 권한을 부여합니다. 오브젝트에 대해 SHOW <오브젝트> 명령을 실행할 수 있는 권한도 부여합니다.

WRITE

스테이지(내부 전용)

내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에 읽어야 하는 모든 작업을 수행할 권한을 부여합니다.

이 항목의 나머지 섹션에서는 각 오브젝트 타입 및 해당 용도에서 사용할 수 있는 특정 권한에 대한 설명을 제공합니다.

전역 권한

권한

사용법

참고

APPLY MASKING POLICY

테이블 또는 뷰 열에 Column-level Security 마스킹 정책을 설정하고 태그에 대한 마스킹 정책을 설정할 수 있는 권한을 부여합니다.

이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY ROW ACCESS POLICY

테이블 또는 뷰에 행 액세스 정책을 추가 및 삭제할 수 있는 권한을 부여합니다.

이 전역 권한으로 테이블과 뷰에서 DESCRIBE 작업을 실행할 수도 있습니다.

APPLY PASSWORD POLICY

Snowflake 계정 또는 Snowflake 계정의 사용자에 대한 비밀번호 정책을 추가하거나 삭제할 권한을 부여합니다.

APPLY SESSION POLICY

계정 또는 사용자에 대해 세션 정책을 설정하거나 설정 해제하는 권한을 부여합니다.

ATTACH POLICY

계정과 연결하여 네트워크 정책을 활성화할 수 있는 권한을 부여합니다.

CREATE ACCOUNT

데이터 공급자가 새 관리 계정(즉, 독자 계정)을 생성할 수 있습니다. 자세한 내용은 독자 계정 관리하기 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE FAILOVER GROUP

장애 조치 그룹 생성을 활성화합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE REPLICATION GROUP

복제 그룹 생성을 활성화합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE ROLE

새 역할을 생성할 수 있습니다.

CREATE USER

새 사용자를 생성할 수 있습니다.

MANAGE GRANTS

소유자가 아닌 역할이 오브젝트에 대한 권한을 부여하거나 취소할 수 있습니다.

SECURITYADMIN 역할 이상이 이 권한을 부여해야 합니다.

CREATE DATA EXCHANGE LISTING

새 Data Exchange 목록을 생성할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE INTEGRATION

새 알림, 보안 또는 저장소 통합을 생성할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE NETWORK POLICY

새 네트워크 정책을 생성할 수 있습니다.

CREATE SHARE

데이터 공급자가 새 공유를 생성할 수 있습니다. 자세한 내용은 ACCOUNTADMIN 외 역할이 데이터 공유 작업을 수행할 수 있도록 설정 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

CREATE WAREHOUSE

새 가상 웨어하우스를 생성할 수 있습니다.

EXECUTE ALERT

역할이 소유한 경고를 실행할 수 있는 권한을 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

EXECUTE MANAGED TASK

Snowflake 관리 컴퓨팅 리소스(서버리스 컴퓨팅 모델)에 의존하는 작업을 만들 수 있는 권한을 부여합니다. 서버리스 작업에만 필요합니다. 작업에 대한 OWNERSHIP 권한이 있는 역할은 EXECUTE MANAGED TASK 권한과 EXECUTE TASK 권한을 모두 가지고 있어야 작업을 실행할 수 있습니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

EXECUTE TASK

역할이 소유한 작업을 실행할 수 있는 권한을 부여합니다. 서버리스 작업을 실행하려면 작업에 대한 OWNERSHIP 권한이 있는 역할이 전역 EXECUTE MANAGED TASK 권한도 가져야 합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

IMPORT SHARE

데이터 컨슈머가 본인의 계정과 공유된 공유를 볼 수 있습니다. 또한 공유에서 데이터베이스를 생성할 수 있는 권한도 부여하며, 전역 CREATE DATABASE 권한이 필요합니다. 자세한 내용은 ACCOUNTADMIN 외 역할이 데이터 공유 작업을 수행할 수 있도록 설정 섹션을 참조하십시오.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

MONITOR EXECUTION

계정 내에서 파이프 또는 태스크를 모니터링할 수 있는 권한을 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다. 이러한 오브젝트를 저장하는 각 데이터베이스 및 스키마에도 USAGE 권한이 필요합니다.

MONITOR USAGE

데이터베이스 및 웨어하우스에 대한 계정 수준 사용 및 내역 정보를 모니터링할 수 있는 권한을 부여합니다. 자세한 내용은 비계정 관리자가 Classic Console에서 사용 현황 및 청구 기록을 모니터링할 수 있도록 설정하기 를 참조하십시오. 추가적으로 SHOW MANAGED ACCOUNTS 를 사용하여 관리 계정을 볼 수 있는 권한도 부여합니다.

ACCOUNTADMIN 역할이 이 권한을 부여해야 합니다.

OVERRIDE SHARE RESTRICTIONS

중요 비즈니스 공급자 계정이 컨슈머 계정(Business Critical 외 에디션 포함)을 공유에 추가할 수 있도록 SHARE_RESTRICTIONS 매개 변수의 값을 설정할 수 있는 권한을 부여합니다.

자세한 내용은 Business Critical 계정에서 Business Critical 외 계정으로 공유 활성화하기 섹션을 참조하십시오.

ALL [ PRIVILEGES ]

모든 전역 권한을 부여합니다.

사용자 권한

권한

사용법

MONITOR

사용자의 로그인 내역을 볼 수 있는 권한을 부여합니다.

OWNERSHIP

사용자/역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 사용자에 대한 모든 권한을 부여합니다.

역할 권한

권한

사용법

OWNERSHIP

역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 역할에서 권한을 상속하려면, 해당 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다.

리소스 모니터 권한

권한

사용법

MODIFY

월별 크레딧 할당량 변경과 같은 리소스 모니터의 속성을 변경할 수 있습니다.

MONITOR

리소스 모니터를 볼 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 리소스 모니터에 대한 모든 권한을 부여합니다.

가상 웨어하우스 권한

권한

사용법

MODIFY

크기 변경 등 웨어하우스의 모든 속성을 변경할 수 있습니다. . . 리소스 모니터에 웨어하우스를 할당하려면 필수입니다. ACCOUNTADMIN 역할만 리소스 모니터에 웨어하우스를 할당할 수 있음에 유의하십시오.

MONITOR

웨어하우스에서 실행된 현재 및 과거 쿼리와 해당 웨어하우스에 대한 사용 통계를 볼 수 있습니다.

OPERATE

웨어하우스의 상태(중지, 시작, 일시 중단, 재개)를 변경할 수 있습니다. 그 밖에도, 웨어하우스에서 실행된 현재 및 과거의 쿼리를 보고 실행 중인 쿼리를 중단할 수 있습니다.

USAGE

가상 웨어하우스를 사용하여 이를 통해 웨어하우스에 대한 쿼리를 실행할 수 있습니다. SQL 문(예: 쿼리)이 제출될 때 웨어하우스가 자동으로 재개하도록 구성된 경우 자동으로 재개되어 이 문을 실행합니다.

OWNERSHIP

웨어하우스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 웨어하우스에 대한 모든 권한을 부여합니다.

연결 권한

ACCOUNTADMIN 역할만이 연결을 소유합니다. OWNERSHIP 권한을 또 다른 역할에 부여할 수 없습니다.

장애 조치 그룹 권한

권한

사용법

MONITOR

장애 조치 그룹의 세부 정보 보기를 활성화합니다.

OWNERSHIP

장애 조치 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

FAILOVER

보조 장애 조치 그룹을 기본 장애 조치 그룹으로 승격하는 것을 활성화합니다.

REPLICATE

보조 장애 조치 그룹을 새로 고치는 것을 활성화합니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 모든 권한을 장애 조치 그룹에 대해 부여합니다.

복제 그룹 권한

권한

사용법

MONITOR

복제 그룹의 세부 정보 보기를 활성화합니다.

OWNERSHIP

복제 그룹에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

REPLICATE

보조 복제 그룹을 새로 고치는 것을 활성화합니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 모든 권한을 복제 그룹에 대해 부여합니다.

통합 권한

권한

사용법

USAGE

스테이지를 생성(CREATE STAGE 사용)할 때 또는 스테이지를 수정(ALTER STAGE 사용)할 때 저장소 통합을 참조할 수 있습니다.

USE_ANY_ROLE

이 권한이 클라이언트 또는 사용자에게 부여된 경우에만 External OAuth 클라이언트 또는 사용자가 역할을 전환할 수 있습니다. CREATE SECURITY INTEGRATION 또는 ALTER SECURITY INTEGRATION 을 사용하여 EXTERNAL_OAUTH_ANY_ROLE_MODE 매개 변수를 사용하도록 External OAuth보안 통합을 구성하십시오.

OWNERSHIP

통합에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 통합에 대한 모든 권한을 부여합니다.

네트워크 정책 권한

권한

사용법

OWNERSHIP

네트워크 정책에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

비밀번호 정책 권한

권한

사용법

OWNERSHIP

비밀번호 정책의 소유권을 이전하여, 이를 통해 비밀번호 정책에 대한 모든 제어 권한을 부여합니다. 비밀번호 정책의 대부분 속성을 변경하려면 필요합니다.

세션 정책 권한

권한

사용법

OWNERSHIP

세션 정책의 소유권을 이전하여, 이를 통해 세션 정책에 대한 모든 권한을 부여합니다. 세션 정책의 속성 대부분을 변경하는 데 필요합니다.

Data Exchange 권한

권한

사용법

IMPORTED PRIVILEGES

소유 역할 이외의 역할을 사용하여 Snowflake Marketplace 또는 Data Exchange를 관리할 수 있습니다.

Data Exchange 목록 권한

참고

현재, Data Exchange 목록에 대한 권한은 Snowflake 웹 인터페이스에서만 부여할 수 있습니다. 자세한 지침은 다른 역할에 권한 부여하기 섹션을 참조하십시오.

권한

사용법

MODIFY

소유 역할 이외의 역할을 사용하여 Snowflake Marketplace 또는 Data Exchange 목록을 수정할 수 있습니다.

USAGE

Snowflake Marketplace 또는 Data Exchange 목록을 볼 수 있습니다.

OWNERSHIP

Snowflake Marketplace 또는 Data Exchange 목록에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

Snowflake Marketplace 또는 Data Exchange 목록에서 OWNERSHIP을 제외한 모든 권한을 부여합니다.

데이터베이스 권한

권한

사용법

MODIFY

데이터베이스의 설정을 변경할 수 있습니다.

MONITOR

데이터베이스에서 DESCRIBE 명령을 수행할 수 있습니다.

USAGE

SHOW DATABASES 명령 출력에서 ​​데이터베이스 세부 정보 반환을 포함하여, 데이터베이스 사용을 활성화합니다. 데이터베이스의 오브젝트를 보거나 작업을 수행하려면 추가 권한이 필요합니다.

REFERENCE_USAGE

오브젝트가 다른 데이터베이스의 다른 오브젝트를 참조할 때 오브젝트(예: 공유의 보안 뷰) 사용을 활성화합니다. 다른 데이터베이스에 대한 권한을 공유에 부여합니다. 자세한 내용은 GRANT <권한> … TO SHARE여러 데이터베이스에서 데이터 공유하기 섹션을 참조하십시오.

CREATE DATABASE ROLE

데이터베이스에서 새 데이터베이스 역할을 생성할 수 있습니다.

CREATE SCHEMA

스키마 복제 등 데이터베이스에서 새 스키마를 생성할 수 있습니다.

IMPORTED PRIVILEGES

소유 역할이 아닌 다른 역할이 공유 데이터베이스에 액세스할 수 있으며, 이는 공유 데이터베이스에만 적용됩니다.

OWNERSHIP

데이터베이스에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 데이터베이스에 대한 모든 권한을 부여합니다.

참고

  • 주석 등 데이터베이스의 속성을 변경하려면 해당 데이터베이스에 대한 OWNERSHIP 권한이 필요합니다.

  • 모든 데이터베이스 권한이 역할에 부여되면 해당 역할은 정규화된 이름을 사용하여 스키마의 오브젝트에 대한 SQL 작업을 수행할 수 있습니다. 역할에는 스키마에 대한 USAGE 권한과 오브젝트에 대한 필수 권한이 있어야 합니다. 사용자 세션에서 데이터베이스를 활성 데이터베이스로 설정하려면 해당 데이터베이스에 대한 USAGE 권한이 필요합니다.

  • 데이터베이스에 대한 OWNERSHIP 권한이 있는 계정 수준 역할(즉, r1)은 다른 계정 수준 역할(즉, r2)에 CREATE DATABASE ROLE 권한을 부여할 수 있습니다. 마찬가지로, r1 은 다른 계정 수준 역할에서 CREATE DATABASE ROLE 권한을 취소할 수도 있습니다.

    이 시나리오에서 r2 는 해당 데이터베이스에서 새 데이터베이스 역할을 생성하려면 데이터베이스에 대한 USAGE 권한이 있어야 합니다.

스키마 권한

권한

사용법

MODIFY

스키마의 설정을 변경할 수 있습니다.

MONITOR

스키마에서 DESCRIBE 명령을 수행할 수 있습니다.

USAGE

SHOW SCHEMAS 명령 출력에서 스키마 세부 정보 반환을 포함하여, 스키마 사용을 활성화합니다. . . 스키마에서 오브젝트(테이블, 뷰, 스테이지, 파일 형식, 시퀀스, 파이프 또는 함수)에 대한 SHOW <오브젝트> 명령을 실행하려면 오브젝트에 대한 권한 1개 이상이 역할에 부여되어야 합니다.

CREATE TABLE

테이블 복제 등 스키마에서 새 테이블을 생성할 수 있습니다. 이 권한은 현재 사용자 세션으로 범위가 지정되고 세션이 종료되면 자동으로 삭제되는 임시 테이블을 생성하기 위해서는 필요하지 않음에 유의하십시오.

CREATE EXTERNAL TABLE

스키마에서 새 외부 테이블을 생성할 수 있습니다.

CREATE VIEW

스키마에서 새 뷰를 생성할 수 있습니다.

CREATE MASKING POLICY

스키마에서 새 마스킹 정책을 생성할 수 있습니다.

CREATE MATERIALIZED VIEW

스키마에서 새 구체화된 뷰를 생성할 수 있습니다.

CREATE ROW ACCESS POLICY

스키마에서 새 행 액세스 정책을 생성할 수 있습니다.

CREATE SECRET

현재/지정된 스키마에서 새 시크릿을 만들거나 기존 시크릿을 바꿉니다.

CREATE SESSION POLICY

스키마에서 새 세션 정책을 생성할 수 있습니다.

CREATE STAGE

스테이지 복제 등 스키마에서 새 스테이지를 생성할 수 있습니다.

CREATE FILE FORMAT

파일 형식 복제 등 스키마에서 새 파일 형식을 생성할 수 있습니다.

CREATE SEQUENCE

시퀀스 복제 등 스키마에서 새 시퀀스를 생성할 수 있습니다.

CREATE FUNCTION

스키마에서 새 UDF 또는 외부 함수를 생성할 수 있습니다.

CREATE PASSWORD POLICY

스키마에서 새 비밀번호 정책을 생성할 수 있습니다.

CREATE PIPE

스키마에서 새 파이프를 생성할 수 있습니다.

CREATE STREAM

스트림 복제 등 스키마에서 새 스트림을 생성할 수 있습니다.

CREATE TAG

스키마에 새 태그 키 를 생성할 수 있습니다.

CREATE TASK

태스크 복제 등 스키마에서 새 태스크를 생성할 수 있습니다.

CREATE PROCEDURE

스키마에서 새 저장 프로시저를 생성할 수 있습니다.

CREATE ALERT

스키마에서 새 경고를 생성할 수 있습니다.

ADD SEARCH OPTIMIZATION

스키마의 테이블에 검색 최적화를 추가 할 수 있도록 합니다.

OWNERSHIP

스키마에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 스키마에 대한 모든 권한을 부여합니다.

참고

  • 주석 등 데이터베이스의 속성을 변경하려면 해당 스키마에 대한 OWNERSHIP 권한이 필요합니다.

  • 스키마 관련 작업을 수행하려면 상위 데이터베이스에 대한 USAGE 권한도 필요합니다.

테이블 권한

권한

사용법

SELECT

테이블에서 SELECT 문을 실행할 수 있습니다.

INSERT

테이블에서 INSERT 명령을 실행할 수 있습니다. 또한, RECLUSTER 절과 함께 ALTER TABLE 명령을 통해 클러스터링 키를 사용하여 테이블을 수동으로 재클러스터링할 수 있습니다.

UPDATE

테이블에서 UPDATE 명령을 실행할 수 있습니다.

TRUNCATE

테이블에서 TRUNCATE TABLE 명령을 실행할 수 있습니다.

DELETE

테이블에서 DELETE 명령을 실행할 수 있습니다.

REFERENCES

테이블을 외래 키 제약 조건에 대한 고유/기본 키 테이블로 참조할 수 있습니다. 또한, DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 테이블 구조(데이터 제외)를 볼 수 있습니다.

OWNERSHIP

테이블에 대한 모든 권한을 부여합니다. 재클러스터링을 제외하고, 테이블의 속성을 대부분 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 테이블에 대한 모든 권한을 부여합니다.

참고

또한, 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

외부 테이블 권한

권한

사용법

SELECT

외부 테이블에서 SELECT 문을 실행할 수 있습니다.

REFERENCES

DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 외부 테이블 구조(데이터 제외)를 볼 수 있습니다.

OWNERSHIP

외부 테이블에 대한 모든 권한을 부여하며, 외부 테이블을 새로 고치려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 외부 테이블에 대한 모든 권한을 부여합니다.

참고

또한, 외부 테이블 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

뷰 권한

표준 및 구체화된 뷰 모두에 적용되는 권한은 다음과 같습니다.

권한

사용법

SELECT

뷰에서 SELECT 문을 실행할 수 있습니다. . . 이 권한은 뷰를 쿼리하기에 충분합니다. 뷰의 기본 오브젝트에 대한 SELECT 권한은 필요하지 않습니다.

REFERENCES

DESCRIBE 또는 SHOW 명령을 통해 또는 Information Schema를 쿼리하여 뷰의 구조(데이터 제외)를 볼 수 있습니다.

OWNERSHIP

뷰에 대한 모든 권한을 부여합니다. 뷰를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 뷰에 대한 모든 권한을 부여합니다.

참고

  • INSERT, UPDATE, DELETE와 같은 테이블 DML 권한이 뷰에 대해 부여될 수 있지만, 뷰는 읽기 전용이므로 이러한 권한은 아무런 영향도 미치지 않습니다.

  • 또한, 뷰 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

스테이지 권한

권한

사용법

USAGE

SQL 문에서 외부 스테이지 오브젝트를 사용할 수 있으며, 내부 스테이지에는 적용되지 않습니다.

READ

내부 스테이지(GET, LIST, COPY INTO <테이블> 등)에서 읽기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다.

WRITE

내부 스테이지(PUT, REMOVE, COPY INTO <위치> 등)에서 쓰기 기능이 필요한 모든 작업을 수행할 수 있으며, 외부 스테이지에는 적용되지 않습니다.

OWNERSHIP

스테이지에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외한 스테이지(내부 또는 외부)에 대한 모든 해당 권한을 부여합니다.

참고

  • 내부 스테이지에 대한 READ 및 WRITE 권한을 모두 부여하는 경우에는 READ 권한을 WRITE 권한보다 먼저 부여하거나 동시에 부여해야 합니다.

  • 내부 스테이지에 대한 READ 및 WRITE 권한 부여를 모두 취소하는 경우에는 WRITE 권한을 READ 권한보다 먼저 취소하거나 동시에 취소해야 합니다.

  • 또한, 스테이지 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

파일 형식 권한

권한

사용법

USAGE

SQL 문에서 파일 형식을 사용할 수 있습니다.

OWNERSHIP

파일 형식에 대한 모든 권한을 부여합니다. 파일 형식을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 파일 형식에 대한 모든 권한을 부여합니다.

참고

또한, 파일 형식 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

파이프 권한

파이프 오브젝트는 Snowpipe를 사용하여 데이터를 로드하기 위해 생성 및 관리됩니다.

권한

사용법

MONITOR

파이프에 대한 세부 정보를 볼 수 있습니다(DESCRIBE PIPE 또는 SHOW PIPES 사용).

OPERATE

파이프에 대한 세부 정보를 보고(DESCRIBE PIPE 또는 SHOW PIPES 사용), 파이프를 일시 중단 또는 재개하며, 파이프를 새로 고칠 수 있습니다.

OWNERSHIP

파이프에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 파이프에 대한 모든 권한을 부여합니다.

참고

또한, 파이프 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

데이터베이스 역할 권한

권한

사용법

OWNERSHIP

데이터베이스 역할에 대한 모든 제어 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. 소유자 역할은 소유된 데이터베이스 역할에 부여된 권한을 상속하지 않는다는 점에 유의하십시오. 데이터베이스 역할에서 권한을 상속하려면, 해당 데이터베이스 역할의 권한을 다른 역할에 부여해 역할 계층 구조에서 상위-하위 관계를 생성해야 합니다.

스트림 권한

권한

사용법

SELECT

스트림에서 SELECT 문을 실행할 수 있습니다.

OWNERSHIP

스트림에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 스트림에 대한 모든 권한을 부여합니다.

태스크 권한

권한

사용법

MONITOR

태스크에 대한 세부 정보를 볼 수 있습니다(DESCRIBE TASK 또는 SHOW TASKS 사용).

OPERATE

태스크에 대한 세부 정보 보기(DESCRIBE TASK 또는 SHOW TASKS 사용) 및 태스크 재개 또는 일시 중단을 할 수 있습니다.

OWNERSHIP

작업에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 작업에 대한 모든 권한을 부여합니다.

시크릿 권한

권한

사용법

OWNERSHIP

시크릿의 소유권을 이전하여, 이를 통해 시크릿에 대한 모든 제어 권한을 부여합니다. 시크릿의 속성 대부분을 변경하거나 시스템에서 시크릿을 삭제하는 데 필요합니다.

USAGE

시크릿을 사용할 수 있습니다.

마스킹 정책 권한

권한

사용법

APPLY

열에서 마스킹 정책 에 대한 설정 해제 및 설정 작업을 실행할 수 있습니다.

전역 APPLY MASKING POLICY 권한(즉, ACCOUNT의 APPLY MASKING POLICY)을 부여하면 테이블과 뷰에서 DESCRIBE 작업을 실행할 수 있습니다.

구문 예제는 마스킹 정책 권한 섹션을 참조하십시오.

OWNERSHIP

마스킹 정책에 대한 모든 권한을 부여합니다. 마스킹 정책의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 마스킹 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

행 액세스 정책 권한

권한

사용법

APPLY

테이블 또는 뷰에서 행 액세스 정책 에 대한 추가 및 삭제 작업을 실행할 수 있습니다.

전역 APPLY ROW ACCESS POLICY 권한(즉, ACCOUNT에 대한 APPLY ROW ACCESS POLICY)을 부여하면 테이블과 뷰에서의 DESCRIBE 작업 실행을 활성화하는 것임에 유의해 주십시오.

구문 예제는 DDL 명령, 작업 및 권한 요약 섹션을 참조하십시오.

OWNERSHIP

행 액세스 정책에 대한 모든 권한을 부여합니다. 행 액세스 정책의 대부분 속성을 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 행 액세스 정책 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

태그 권한

권한

사용법

APPLY

Snowflake 오브젝트에서 태그에 대한 추가 및 삭제 작업을 실행할 수 있습니다.

OWNERSHIP

태그에 대한 모든 권한을 부여합니다. 태그의 대부분 속성을 변경하려면 필요합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

태그는 스키마 수준에 저장됩니다.

태그 관련 작업을 하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한이 필요합니다.

시퀀스 권한

권한

사용법

USAGE

SQL 문에서 시퀀스를 사용할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 시퀀스에 대한 모든 권한을 부여합니다.

OWNERSHIP

시퀀스에 대한 모든 제어 권한을 부여합니다. 시퀀스를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

또한, 시퀀스 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

저장 프로시저 권한

권한

사용법

USAGE

저장 프로시저를 호출할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 저장 프로시저에 대한 모든 권한을 부여합니다.

OWNERSHIP

저장 프로시저에 대한 모든 제어 권한을 부여합니다. 저장 프로시저를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

  • 또한, 저장 프로시저 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • 호출자 권한으로 저장 프로시저가 실행되는 경우, 저장 프로시저를 호출하는 사용자는 저장 프로시저가 액세스하는 데이터베이스 오브젝트(예: 테이블)에 대한 권한을 보유해야 합니다. 자세한 내용은 호출자 권한 및 소유자 권한 저장 프로시저 이해하기 섹션을 참조하십시오.

사용자 정의 함수(UDF) 및 외부 함수 권한

권한

사용법

USAGE

UDF 또는 외부 함수를 호출할 수 있습니다.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 UDF 또는 외부 함수에 대한 모든 권한을 부여합니다.

OWNERSHIP

UDF 또는 외부 함수에 대한 모든 권한을 부여합니다. UDF 또는 외부 함수를 변경하려면 필수입니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

참고

  • 또한, UDF 또는 외부 함수 관련 작업을 수행하려면 상위 데이터베이스 및 스키마에 대한 USAGE 권한도 필요합니다.

  • UDF의 소유자는 함수에서 액세스하는 오브젝트에 대한 권한을 보유해야 합니다. UDF를 호출하는 사용자에게는 해당 권한이 필요하지 않습니다. 자세한 내용은 SQL UDF 보안/권한 요구 사항 섹션을 참조하십시오.

  • 외부 함수의 소유자는 외부 함수와 연결된 API 통합 오브젝트에 대한 USAGE 권한이 있어야 합니다. 자세한 내용은 외부 함수 설명서의 액세스 제어 를 참조하십시오.

경고 권한

권한

사용법

OPERATE

경고에 대한 세부 정보 보기(DESCRIBE ALERT 또는 SHOW ALERTS 사용) 및 경고 재개 또는 일시 중단(ALTER ALERT 사용)을 할 수 있습니다.

OWNERSHIP

작업에 대한 모든 권한을 부여합니다. 특정 오브젝트에 대해 한 번에 단 하나의 역할만 이 권한을 보유할 수 있습니다. Note that in a managed access schema, only the schema owner (i.e. the role with the OWNERSHIP privilege on the schema) or a role with the MANAGE GRANTS privilege can grant or revoke privileges on objects in the schema, including future grants.

ALL [ PRIVILEGES ]

OWNERSHIP을 제외하고 경고에 대한 모든 권한을 부여합니다.