GRANT 스키마 권한(Transact-SQL)

적용 대상: Microsoft Fabric의 Microsoft FabricWarehouse에 있는 SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsPlatform System(PDW) SQL 분석 엔드포인트

스키마에 대한 사용 권한을 부여합니다.

Transact-SQL 구문 표기 규칙

Syntax

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name  
    TO database_principal [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS granting_principal ]  

참고 항목

SQL Server 2014(12.x) 및 이전 버전에 대한 Transact-SQL 구문을 보려면 이전 버전 설명서를 참조 하세요.

인수

permission
스키마에 대해 부여할 수 있는 사용 권한을 지정합니다. 사용 권한 목록은 이 항목의 뒤에 나오는 주의 섹션을 참조하십시오.

ON SCHEMA :: schema*_name*
사용 권한을 부여할 스키마를 지정합니다. 범위 한정자 :: 가 필요합니다.

database_principal
사용 권한을 부여할 보안 주체를 지정합니다. 다음 중 하나

  • 데이터베이스 사용자
  • 데이터베이스 역할
  • 애플리케이션 역할
  • Windows 로그인에 매핑된 데이터베이스 사용자
  • Windows 그룹에 매핑된 데이터베이스 사용자
  • 인증서에 매핑된 데이터베이스 사용자
  • 비대칭 키에 매핑된 데이터베이스 사용자
  • 서버 보안 주체에 매핑되지 않은 데이터베이스 사용자

GRANT OPTION
지정된 사용 권한을 다른 보안 주체에게 부여할 수 있는 권한도 이 보안 주체에 제공됨을 나타냅니다.

AS granting_principal
이 쿼리를 실행하는 보안 주체가 사용 권한을 부여하는 권한을 부여할 수 있는 다른 보안 주체를 지정합니다. 다음 중 하나

  • 데이터베이스 사용자
  • 데이터베이스 역할
  • 애플리케이션 역할
  • Windows 로그인에 매핑된 데이터베이스 사용자
  • Windows 그룹에 매핑된 데이터베이스 사용자
  • 인증서에 매핑된 데이터베이스 사용자
  • 비대칭 키에 매핑된 데이터베이스 사용자
  • 서버 보안 주체에 매핑되지 않은 데이터베이스 사용자

설명

중요

일부 경우에서 ALTER 사용 권한과 REFERENCE 사용 권한의 조합을 사용하면 피부여자가 데이터를 보거나 권한 없는 함수를 실행할 수 있습니다. 예를 들면 다음과 같습니다. 테이블에 대한 ALTER 권한과 함수에 대한 REFERENCE 권한을 가진 사용자는 함수를 통해 계산 열을 만들고 실행할 수 있습니다. 이 경우 계산 열에 대한 SELECT 사용 권한도 있어야 합니다.

스키마는 사용 권한 계층에서 부모 데이터베이스에 포함된 데이터베이스 수준 보안 개체입니다. 아래에는 스키마에 부여할 수 있는 가장 제한적인 특정 사용 권한이 의미상 이러한 권한을 포함하는 보다 일반적인 사용 권한과 함께 나열되어 있습니다.

스키마 사용 권한 스키마 사용 권한에 포함된 사용 권한 데이터베이스 사용 권한에 포함된 사용 권한
ALTER CONTROL ALTER ANY SCHEMA
CONTROL CONTROL CONTROL
CREATE SEQUENCE ALTER ALTER ANY SCHEMA
Delete CONTROL Delete
CREATE 문을 실행하기 전에 CONTROL CREATE 문을 실행하기 전에
INSERT CONTROL INSERT
REFERENCES CONTROL REFERENCES
SELECT CONTROL SELECT
TAKE OWNERSHIP CONTROL CONTROL
UPDATE CONTROL UPDATE
VIEW CHANGE TRACKING CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

주의

스키마에 대한 ALTER 사용 권한을 가진 사용자는 소유권 체인을 사용하여 사용자의 액세스가 명시적으로 거부된 보안 개체를 포함하여 다른 스키마의 보안 개체에 액세스할 수 있습니다. 이는 참조하는 개체를 소유하는 보안 주체가 참조된 개체도 소유한 경우 참조된 개체에 대한 사용 권한 검사를 소유권 체인이 무시하기 때문입니다. 스키마에 대한 ALTER 사용 권한을 가진 사용자는 스키마 소유자가 소유하는 프로시저, 동의어 및 뷰를 만들 수 있습니다. 이러한 개체는 소유권 체인을 통해 스키마 소유자가 소유한 다른 스키마의 정보에 액세스할 수 있습니다. 가능한 경우 스키마 소유자가 다른 스키마도 소유하는 경우 스키마에 대한 ALTER 사용 권한을 부여하지 않도록 해야 합니다.

예를 들어 이 문제는 다음과 같은 시나리오에서 발생할 수 있습니다. 이러한 시나리오에서는 U1이라는 사용자에게 S1 스키마에 대한 ALTER 사용 권한이 있다고 가정합니다. S2 스키마의 T1이라는 테이블 개체에 대한 U1 사용자의 액세스는 거부됩니다. S1 스키마와 S2 스키마는 같은 소유자가 소유합니다.

U1 사용자에게 데이터베이스에 대한 CREATE PROCEDURE 사용 권한과 S1 스키마에 대한 EXECUTE 사용 권한이 있습니다. 그러므로 U1 사용자는 저장 프로시저를 만든 다음 이 저장 프로시저에서 거부된 개체 T1에 액세스할 수 있습니다.

U1 사용자에게 데이터베이스에 대한 CREATE SYNONY 사용 권한과 S1 스키마에 대한 SELECT 사용 권한이 있습니다. 그러므로 U1 사용자는 S1 스키마에 거부된 개체 T1에 대한 동의어를 만든 다음 이 동의어를 사용하여 거부된 개체 T1에 액세스할 수 있습니다.

U1 사용자에게 데이터베이스에 대한 CREATE VIEW 사용 권한과 S1 스키마에 대한 SELECT 사용 권한이 있습니다. 그러므로 U1 사용자는 S1 스키마에 거부된 개체 T1의 데이터를 쿼리하는 뷰를 만든 다음 이 뷰를 사용하여 거부된 개체 T1에 액세스할 수 있습니다.

사용 권한

사용 권한을 부여한 사용자 또는 AS 옵션으로 지정한 보안 주체에게 GRANT OPTION을 통한 사용 권한이 있거나 부여할 사용 권한을 포함하는 상위 사용 권한이 있어야 합니다.

AS 옵션을 사용하는 경우 다음과 같은 추가 요구 사항이 적용됩니다.

AS granting_principal 필요한 추가 사용 권한
데이터베이스 사용자 사용자에 대한 IMPERSONATE 사용 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
Windows 로그인에 매핑된 데이터베이스 사용자 사용자에 대한 IMPERSONATE 사용 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
Windows 그룹에 매핑된 데이터베이스 사용자 Windows 그룹의 멤버 자격, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
인증서에 매핑된 데이터베이스 사용자 db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
비대칭 키에 매핑된 데이터베이스 사용자 db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
서버 보안 주체에 매핑되지 않은 데이터베이스 사용자 사용자에 대한 IMPERSONATE 사용 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
데이터베이스 역할 역할에 대한 ALTER 사용 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격
애플리케이션 역할 역할에 대한 ALTER 사용 권한, db_securityadmin 고정 데이터베이스 역할의 멤버 자격, db_owner 고정 데이터베이스 역할의 멤버 자격 또는 sysadmin 고정 서버 역할의 멤버 자격

개체 소유자는 소유하고 있는 개체에 대한 사용 권한을 부여할 수 있습니다. 보안 개체에 대한 CONTROL 사용 권한을 가진 보안 주체는 해당 보안 개체에 대한 사용 권한을 부여할 수 있습니다.

sysadmin 고정 서버 역할의 멤버와 같이 CONTROL SERVER 사용 권한이 부여된 사용자는 서버의 모든 보안 개체에 대한 사용 권한을 부여할 수 있습니다. db_owner 고정 데이터베이스 역할의 멤버와 같이 데이터베이스에 대한 CONTROL 사용 권한이 부여된 사용자는 데이터베이스의 모든 보안 개체에 대한 사용 권한을 부여할 수 있습니다. 스키마에 대한 CONTROL 권한이 부여된 사용자는 스키마 내의 모든 개체에 대한 사용 권한을 부여할 수 있습니다.

예제

A. 게스트에게 HumanResources 스키마에 대한 INSERT 사용 권한 부여

GRANT INSERT ON SCHEMA :: HumanResources TO guest;  

B. 데이터베이스 사용자 WilJo에게 Person 스키마에 대한 SELECT 사용 권한 부여

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;  

관련 항목

DENY 스키마 권한(Transact-SQL)
REVOKE 스키마 사용 권한(Transact-SQL)
GRANT(Transact-SQL)
사용 권한(데이터베이스 엔진)
보안 주체(데이터베이스 엔진)
CREATE CERTIFICATE(Transact-SQL)
CREATE ASYMMETRIC KEY(Transact-SQL)
CREATE APPLICATION ROLE(Transact-SQL)
암호화 계층
sys.fn_builtin_permissions(Transact-SQL)
sys.fn_my_permissions(Transact-SQL)
HAS_PERMS_BY_NAME(Transact-SQL)