다음을 통해 공유


GRANT 스키마 권한(Transact-SQL)

스키마에 대한 사용 권한을 부여합니다.

항목 링크 아이콘Transact-SQL 구문 표기 규칙

구문

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

인수

  • permission
    스키마에 대해 부여할 수 있는 사용 권한을 지정합니다. 아래와 같습니다.
  • ON SCHEMA :: schema*_name*
    사용 권한을 부여할 스키마를 지정합니다. 범위 한정자("::")가 필요합니다.
  • database_principal
    사용 권한을 부여할 보안 주체를 지정합니다. 다음 중 하나일 수 있습니다.

    • 데이터베이스 사용자
    • 데이터베이스 역할
    • 응용 프로그램 역할
    • Windows 로그인으로 매핑된 데이터베이스 사용자
    • Windows 그룹으로 매핑된 데이터베이스 사용자
    • 인증서로 매핑된 데이터베이스 사용자
    • 비대칭 키로 매핑된 데이터베이스 사용자
    • 서버 보안 주체로 매핑되지 않은 데이터베이스 사용자
  • GRANT OPTION
    지정된 사용 권한을 다른 보안 주체에게 부여할 수 있는 권한도 이 보안 주체에 제공됨을 나타냅니다.
  • AS granting_principal
    이 쿼리를 실행하는 보안 주체가 사용 권한을 부여하는 권한을 부여할 수 있는 다른 보안 주체를 지정합니다. 다음 중 하나일 수 있습니다.

    • 데이터베이스 사용자
    • 데이터베이스 역할
    • 응용 프로그램 역할
    • Windows 로그인으로 매핑된 데이터베이스 사용자
    • Windows 그룹으로 매핑된 데이터베이스 사용자
    • 인증서로 매핑된 데이터베이스 사용자
    • 비대칭 키로 매핑된 데이터베이스 사용자
    • 서버 보안 주체로 매핑되지 않은 데이터베이스 사용자

주의

ms187940.note(ko-kr,SQL.90).gif중요:
일부 경우에서 ALTER 권한과 REFERENCE 권한의 조합을 사용하면 피부여자가 데이터를 보거나 권한 없는 함수를 실행할 수 있습니다. 예를 들면 테이블에 대한 ALTER 권한과 함수에 대한 REFERENCE 권한을 가진 사용자는 함수를 통해 계산 열을 만들고 실행할 수 있습니다. 이 경우 계산 열에 대한 SELECT 권한도 필요합니다.

스키마는 사용 권한 계층에서 부모 데이터베이스에 포함된 데이터베이스 수준 보안 개체입니다. 아래에는 스키마에 부여할 수 있는 가장 제한적인 특정 사용 권한이 의미상 이러한 권한을 포함하는 보다 일반적인 사용 권한과 함께 나열되어 있습니다.

스키마 권한 스키마 권한에 포함된 권한 데이터베이스 권한에 포함된 권한

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY SCHEMA

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

DELETE

CONTROL

DELETE

UPDATE

CONTROL

UPDATE

SELECT

CONTROL

SELECT

REFERENCES

CONTROL

REFERENCES

VIEW DEFINITION

CONTROL

VIEW DEFINITION

ms187940.Caution(ko-kr,SQL.90).gif주의:
스키마에 대한 ALTER 권한을 가진 사용자는 소유권 체인을 사용하여 사용자의 액세스가 명시적으로 거부된 보안 개체를 포함하여 다른 스키마의 보안 개체에 액세스할 수 있습니다. 이는 참조하는 개체를 소유하는 보안 주체가 참조된 개체도 소유한 경우 참조된 개체에 대한 사용 권한 검사를 소유권 체인이 무시하기 때문입니다. 스키마에 대한 ALTER 권한을 가진 사용자는 스키마 소유자가 소유하는 프로시저, 동의어 및 뷰를 만들 수 있습니다. 이러한 개체는 소유권 체인을 통해 스키마 소유자가 소유한 다른 스키마의 정보에 액세스할 수 있습니다. 가능한 경우 스키마 소유자가 다른 스키마도 소유하는 경우 스키마에 대한 ALTER 권한을 부여하지 않도록 해야 합니다.

예를 들어 이 문제는 다음과 같은 시나리오에서 발생할 수 있습니다. 이러한 시나리오에서는 U1이라는 사용자에게 S1 스키마에 대한 ALTER 권한이 있다고 가정합니다. S2 스키마의 T1이라는 테이블 개체에 대한 U1 사용자의 액세스는 거부됩니다. S1 스키마와 S2 스키마는 같은 소유자가 소유합니다.

U1 사용자에게 데이터베이스에 대한 CREATE PROCEDURE 권한과 S1 스키마에 대한 EXECUTE 권한이 있습니다. 그러므로 U1 사용자는 저장 프로시저를 만든 다음 이 저장 프로시저에서 거부된 개체 T1에 액세스할 수 있습니다.

U1 사용자에게 데이터베이스에 대한 CREATE SYNONY 권한과 S1 스키마에 대한 SELECT 권한이 있습니다. 그러므로 U1 사용자는 S1 스키마에 거부된 개체 T1에 대한 동의어를 만든 다음 이 동의어를 사용하여 거부된 개체 T1에 액세스할 수 있습니다.

U1 사용자에게 데이터베이스에 대한 CREATE VIEW 권한과 S1 스키마에 대한 SELECT 권한이 있습니다. 그러므로 U1 사용자는 S1 스키마에 거부된 개체 T1의 데이터를 쿼리하는 뷰를 만든 다음 이 뷰를 사용하여 거부된 개체 T1에 액세스할 수 있습니다.

자세한 내용은 Microsoft 기술 자료 문서 번호 914847을 참조하십시오.

사용 권한

사용자 또는 AS 옵션으로 지정한 보안 주체에게 GRANT OPTION을 통한 해당 사용 권한이 있거나 부여할 사용 권한이 포함된 상위 사용 권한이 있어야 합니다.

AS 옵션을 사용하는 경우 다음과 같은 추가 요구 사항이 적용됩니다.

AS granting_principal 필요한 추가 사용 권한

데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

Windows 로그인으로 매핑된 데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

Windows 그룹으로 매핑된 데이터베이스 사용자

Windows 그룹의 멤버, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

인증서로 매핑된 데이터베이스 사용자

db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

비대칭 키로 매핑된 데이터베이스 사용자

db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

서버 보안 주체로 매핑되지 않은 데이터베이스 사용자

사용자에 대한 IMPERSONATE 권한, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

데이터베이스 역할

역할에 대한 ALTER 권한, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

응용 프로그램 역할

역할에 대한 ALTER 권한, db_securityadmin 고정 데이터베이스 역할의 멤버, db_owner 고정 데이터베이스 역할의 멤버 또는 sysadmin 고정 서버 역할의 멤버

개체 소유자는 소유하고 있는 개체에 대한 사용 권한을 부여할 수 있습니다. 보안 개체에 대한 CONTROL 권한을 가진 보안 주체는 해당 보안 개체에 대한 사용 권한을 부여할 수 있습니다.

sysadmin 고정 서버 역할의 멤버와 같이 CONTROL SERVER 권한이 부여된 사용자는 서버의 모든 보안 개체에 대한 사용 권한을 부여할 수 있습니다. db_owner 고정 데이터베이스 역할의 멤버와 같이 데이터베이스에 대한 CONTROL 권한이 부여된 사용자는 데이터베이스의 모든 보안 개체에 대한 사용 권한을 부여할 수 있습니다. 스키마에 대한 CONTROL 권한이 부여된 사용자는 스키마 내의 모든 개체에 대한 사용 권한을 부여할 수 있습니다.

1. 게스트에게 HumanResources 스키마에 대한 INSERT 권한 부여

GRANT INSERT ON SCHEMA :: HumanResources TO guest;

2. 데이터베이스 사용자 WilJo에게 Person 스키마에 대한 SELECT 권한 부여

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;

참고 항목

참조

DENY 스키마 권한(Transact-SQL)
REVOKE 스키마 권한(Transact-SQL)
GRANT(Transact-SQL)
CREATE CERTIFICATE(Transact-SQL)
CREATE ASYMMETRIC KEY(Transact-SQL)
CREATE APPLICATION ROLE(Transact-SQL)

관련 자료

사용 권한
보안 주체
암호화 계층

도움말 및 정보

SQL Server 2005 지원 받기