보안 주체에 권한 부여
적용 대상: Microsoft Fabric의 SQL Server Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System(PDW) SQL 데이터베이스
이 문서에서는 SQL Server Management Studio 또는 Transact-SQL을 사용하여 SQL Server의 보안 주체에게 권한을 부여하는 방법을 설명합니다.
보안
사용 권한을 부여한 사용자 또는 AS 옵션으로 지정한 보안 주체에게 GRANT OPTION을 통한 사용 권한이 있거나 부여할 사용 권한을 포함하는 상위 사용 권한이 있어야 합니다.
SQL Server Management Studio 사용
보안 주체에 사용 권한 부여
개체 탐색기에서 사용 권한을 부여하려는 개체가 포함된 데이터베이스를 확장합니다.
참고 항목
이러한 단계는 저장 프로시저에 대한 권한 부여를 구체적으로 처리하지만 유사한 단계를 사용하여 테이블, 뷰, 함수 및 어셈블리 및 기타 보안 개체에 권한을 추가할 수 있습니다. 자세한 내용은 GRANT(Transact-SQL)를 참조하세요.
프로그래밍 가능 폴더를 확장합니다 .
저장 프로시저 폴더를 확장합니다.
저장 프로시저를 마우스 오른쪽 단추로 클릭하고 속성을 선택합니다.
저장 프로시저 속성 대화 상자에서 사용 권한 페이지를 선택합니다. 이 페이지를 사용하여 저장 프로시저에 사용자 또는 역할을 추가하고 해당 사용자 또는 역할의 권한을 지정할 수 있습니다.
작업을 마쳤으면 확인을 선택합니다.
Transact-SQL 사용
보안 주체에 사용 권한 부여
개체 탐색기에서 데이터베이스 엔진인스턴스에 연결합니다.
표준 도구 모음에서 새 쿼리를 선택합니다.
다음 예시를 복사하여 쿼리 창에 붙여넣고 실행을 선택합니다. 다음 샘플에서는 저장 프로시저
HumanResources.uspUpdateEmployeeHireInfo
에 대한 EXECUTE 권한을 호출Recruiting11
된 애플리케이션 역할에 부여합니다.-- Grants EXECUTE permission on stored procedure HumanResources.uspUpdateEmployeeHireInfo to an application role called Recruiting11. USE AdventureWorks2022; GO GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo TO Recruiting11; GO
자세한 내용은 GRANT(Transact-SQL) 및 GRANT 개체 권한(Transact-SQL)을 참조하세요.
제한 사항
권한을 더 쉽게 관리할 수 있는 다음 모범 사례를 고려합니다.
개별 로그인 또는 사용자 대신 역할에 대한 권한을 부여합니다. 한 개인이 다른 개인으로 바뀌면 역할에서 떠나는 개인을 제거하고 역할에 새 개인을 추가합니다. 역할과 연결될 수 있는 많은 권한은 새 개인이 자동으로 사용할 수 있습니다. 조직 내 여러 사람에게 동일한 사용 권한이 필요한 경우 각 사람을 역할에 추가함으로써 동일한 사용 권한을 부여할 수 있습니다.
스키마가 소유하도록 유사한 보안 개체(테이블, 뷰 및 프로시저)를 구성한 다음 스키마에 권한을 부여합니다. 예를 들어 급여 스키마는 여러 테이블, 뷰 및 저장 프로시저를 소유할 수 있습니다. 스키마에 대한 액세스 권한을 부여하면 급여 기능을 수행하는 데 필요한 모든 권한을 동시에 부여할 수 있습니다. 사용 권한을 부여받을 수 있는 보안 개체에 대한 자세한 내용은 Securables를 참조하세요.
Microsoft Fabric의 SQL 데이터베이스에서 데이터베이스 사용자에 대한 Microsoft Entra ID는 유일하게 지원되는 인증 방법입니다. 서버 수준 역할 및 사용 권한은 사용할 수 없으며 데이터베이스 수준만 사용할 수 있습니다. 자세한 내용은 Microsoft Fabric의 SQL 데이터베이스 권한 부여를 참조 하세요.