GRANT, REVOKE

gotcha!!·2023년 1월 26일
0

DB

목록 보기
9/9

DCL(DATA CONTROL LANGUAGE) : 데이터를 다루기 위한 권한을 다루는 언어

조작은 내부를 다루고, 제어는 내부와 겉을 다 다루는 것

- 계정에 DB, DB 객체에 대한 접근 권한을
부여(GRANT)하고, 회수(REVOKE)하는 언어
	

* 권한의 종류

1) 시스템 권한 : DB접속, 객체 생성 권한 (= DDL을 실행할 수 있게 해주는 권한)

CRETAE SESSION   : 데이터베이스 접속 권한
CREATE TABLE     : 테이블 생성 권한
CREATE VIEW      : 뷰 생성 권한
CREATE SEQUENCE  : 시퀀스 생성 권한
CREATE PROCEDURE : 함수(프로시져) 생성 권한
CREATE USER      : 사용자(계정) 생성 권한
DROP USER        : 사용자(계정) 삭제 권한
DROP ANY TABLE   : 임의 테이블 삭제 권한


2) 객체 권한 : 특정 객체를 조작할 수 있는 권한 (= DML 할 수 있는 권한)

  권한 종류                 설정 객체
    SELECT              TABLE, VIEW, SEQUENCE
    INSERT              TABLE, VIEW
    UPDATE              TABLE, VIEW
    DELETE              TABLE, VIEW
    ALTER               TABLE, SEQUENCE
    REFERENCES          TABLE
    INDEX               TABLE
    EXECUTE             PROCEDURE





* USER - 계정(사용자)

* 관리자 계정 : 데이터베이스의 생성과 관리를 담당하는 계정.
            	모든 권한과 책임을 가지는 계정.
            	ex) sys(최고관리자), system(sys에서 권한 몇개 제외된 관리자)


* 사용자 계정 : 데이터베이스에 대하여 질의, 갱신, 보고서 작성 등의
            	작업을 수행할 수 있는 계정으로
            	업무에 필요한 최소한의 권한만을 가지는 것을 원칙으로 한다.
            	ex) kh계정 등
            

1. (SYS) 사용자 계정 생성

ALTER SESSION SET "_ORACLE_SCRIPT" = TRUE;

--> 예전 SQL 방식 허용(계정명 간단히 작성가능)

-- [작성법]
-- CREATE USER 사용자명 IDENTIFIED BY 비밀번호;

CREATE USER ggalggal_sample IDENTIFIED BY sample1234;

2. 새 연결(접속 방법) 추가

--> CREATE SESSION 권한을 가지고 있지않다는 오류가 났다. --> 접속 권한

3. 접속 권한 부여

--[권한 부여 작성법]
-- GRANT 권한, ....TO 사용자명(ggalggal_sample)
GRANT CREATE SESSION TO ggalggal_sample;

4. 다시 연결(접속 방법)추가 -> 성공

5. (sample) 테이블 생성

CREATE TABLE TB_TEST(     
PK_COL NUMBER PRIMARY KEY,
CONTENT VARCHAR2(100));

-- ORA-01031: 권한이 불충분합니다
--> CREATE TABLE : 테이블 생성 권한
-- + TABLESPACE (데이터 저장할 수 있는 공간) 할당

6. (SYS) 테이블 생성 권한 + TABLESPACE 할당

GRANT CREATE TABLE TO ggalggal_sample;


ALTER USER ggalggal_sample DEFAULT TABLESPACE SYSTEM QUOTA UNLIMITED ON SYSTEM;

-- 할당

7. (sample) 다시 테이블 생성

CREATE TABLE TB_TEST(     
PK_COL NUMBER PRIMARY KEY,
CONTENT VARCHAR2(100));

SELECT * FROM TB_TEST;

-- ROLE(역할) : 권한 묶음
--> 묶어둔 권한(ROLE) 특정 계정에 부여
--> 해당 계정은 지정된 권한을 이용해서 특정 역할을 갖게 된다.

-- (SYS) sample 계정에 CONNNECT, RESOURCE 부여

GRANT CONNECT, RESOURCE TO ggalggal_sample;

-- CONNECT : DB 접속 관련 권한을 묶어둔 ROLE
-- RESOURCE : DB 사용을 위한 기본 객체 생성 권한을 묶어둔 ROLE


객체 권한

-- kh / ggalggal_sample 사용자 계정끼리 서로 객체 접근 권한 부여

1. (sample) kh 계정의 EMPLOYEE 테이블 조회

SELECT * FROM kh.EMPLOYEE;

-- ORA-00942: 테이블 또는 뷰가 존재하지 않습니다
--> 접근 권한이 없어서 조회 불가

2. (kh) ggalggal_sample 계정에 EMPLOYEE 테이블 조회 권한 부여

-- [객체 권한 부여 방법]
-- GRANT 객체 권한 ON 객체명 TO ggalggal_sample(사용자명);

GRANT SELECT ON EMPLOYEE TO ggalggal_sample;

3. (sample) 다시 kh.EMPLOYEE 조회

SELECT * FROM kh.EMPLOYEE;

--SELECT * FROM kh.DEPARTMENT; --> DEPARTMENT 조회 권한을 부여하지 않았기에 불가

-- KH계정(운영용 DB)
-- SAMPLE계정(TEST_DB)
--> 운영용 DB의 데이터를 복사
--> 테스트

4. (sample) kh.EMPLOYEE 테이블을 복사한 테이블 생성

CREATE TABLE EMP_SAMPLE AS SELECT * FROM kh.EMPLOYEE;

SELECT * FROM EMP_SAMPLE; -- 복사본이기에, 원본의 영향을 미치지 않는다.

5. (kh) sample 계정에 부여한 EMPLOYEE 테이블 조회 권한 회수(REVOKE)

-- [권한 회수 작성법]
-- REVOKE 객체권한 ON 객체명 FROM 사용자명;

-- 권한 회수

REVOKE SELECT ON EMPLOYEE FROM ggalggal_sample;

SELECT * FROM kh.EMPLOYEE;
-- ORA-00942: 테이블 또는 뷰가 존재하지 않습니다
--> 권한 뺏김

profile
ha lee :)

0개의 댓글