메뉴 건너뛰기

bysql.net

제7절_DCL(DATA_CONTROL_LANGUAGE)

2011.10.26 07:55

DB지기 조회 수:8522

1. DCL 개요

유저를 생성하고 권한을 제어할 수 있는 명령어

2. 유저와 권한

l  Oracle SQL Server의 사용자에 대한 차이점

Oracle은 유저를 통해 데이터베이스에 접속을 하는 형태이다.

, 아이디와 비밀번호 방식으로 인스턴스에 접속을 하고 그에 해당하는 스키마에 오브젝트 생성 등의 권한을 부여받게 된다.

SQL Server는 인스턴스에 접속하기 위해 로그인이라는 것을 생성하게 되며, 인스턴스 내에 존재하는 다수의 데이터베이스에 연결하여 작업하기 위해 유저를 생성한 후 로그인과 유저를 매핑해 주어야 한다.

더 나아가 특정 유저는 특정 데이터베이스 내의 특정 스키마에 대해 권한을 부여받을 수 있다.

<< SQL Server 로그인 방식 >>

첫 번째) Windows 인증 방식으로 Windows에 로그인한 정보를 가지고 SQL Server에 접속하는 방식이다.

 Microsoft Windows 사용자 계정을 통해 연결되면 SQL Server는 운영 체제의 Windows 보안 주체 토큰을 사용하여 계정 이름과 암호가 유효한지 확인한다.

, Windows에서 사용자 ID를 확인한다. SQL Server는 암호를 요청하지 않으며 ID의 유효성 검사를 수행하지 않는다. Windows 인증은 기본 인증 모드이며 SQL Server 인증보다 훨씬 더 안전하다. Windows 인증은 Kerberos 보안 프로토콜을 사용하고, 암호 정책을 적용하여 강력한 암호에 대해 적합한 복잡성 수준을 유지하도록 하며, 계정 잠금 및 암호 만료를 지원한다.

SQL Server Windows에서 제공하는 자격 증명을 신뢰하므로 Windows 인증을 사용한 연결을 트러스트된 연결이라고도 한다.

 

두 번째) 혼합 모드(Windows 인증 또는 SQL 인증) 방식으로 기본적으로 Windows 인증으로도 SQL Server에 접속 가능하며, Oracle의 인증과 같은 방식으로 사용자 아이디와 비밀번호로 SQL Server에 접속하는 방식이다.

 

예제) 아래 [그림 Ⅱ-1-16]을 보면 SCOTT이라는 LOGIN 이름으로 인스턴스 INST1에 접속을 하여 미리 매핑되어 있는 SCOTT이라는 유저를 통해 PRODUCT라는 스키마에 속해 있는 ITEM이라는 테이블의 데이터를 액세스하고 있다.

 1.jpg

 

 

 

. 유저 생성과 시스템 권한 부여

유저를 생성하고 데이터베이스에 접속한다. 하지만 데이터베이스에 접속했다고 해서 테이블, , 인덱스 등과 같은 오브젝트(OBJECT)를 생성할 수는 없다. 사용자가 실행하는 모든 DDL 문장(CREATE, ALTER, DROP, RENAME )은 그에 해당하는 적절한 권한이 있어야만 문장을 실행할 수 있다.

-       시스템 권한 약 100개 이상의 종류

-      (ROLE)을 이용하여 간편하고 쉽게 권한을 부여

    ORACLE

 [예제] SCOTT 유저로 접속한 다음 PJS 유저(패스워드: KOREA7)를 생성해 본다.

[예제] Oracle CONN SCOTT/TIGER

연결되었다.

 

CREATE USER PJS IDENTIFIED BY KOREA7; CREATE USER PJS IDENTIFIED BY KOREA7;

* 1행에 오류: ERROR: 권한이 불충분하다

새로운 유저를 생성하려면 일단 유저 생성 권한(CREATE USER)이 있어야 한다.

현재 SCOTT 유저는 유저를 생성할 권한을 부여받지 못했기 때문에 권한이 불충분하다는 오류가 발생한다.

Oracle DBA 권한을 가지고 있는 SYSTEM 유저로 접속하면 유저 생성 권한(CREATE USER)을 다른 유저에게 부여할 수 있다.

[예제] SCOTT 유저에게 유저생성 권한(CREATE USER)을 부여한 후 다시 PJS 유저를 생성한다.

[예제 및 실행 결과]

Oracle GRANT CREATE USER TO SCOTT;

권한이 부여되었다.

 

CONN SCOTT/TIGER

연결되었다.

 

CREATE USER PJS IDENTIFIED BY KOREA7;

사용자가 생성되었다.

 

      SQL Server

유저를 생성하기 전 먼저 로그인을 생성해야 한다.

로그인을 생성할 수 있는 권한을 가진 로그인은 기본적으로 sa이다.

 

[예제] sa로 로그인을 한 후 SQL 인증을 사용하는 PJS라는 로그인(패스워드: KOREA7)을 생성해 본다.

로그인 후 최초로 접속할 데이터베이스는 AdventureWorks 데이터베이스로 설정한다.

[예제 및 실행 결과]

SQL Server CREATE LOGIN PJS WITH PASSWORD='KOREA7', DEFAULT_DATABASE=AdventureWorks

SQL Server에서의 유저는 데이터베이스마다 존재한다. 그러므로 유저를 생성하기 위해서는 생성하고자 하는 유저가 속할 데이터베이스로 이동을 한 후 처리해야 한다.

[예제 및 실행 결과]

SQL Server USE ADVENTUREWORKS;

GO

CREATE USER PJS FOR LOGIN PJS WITH DEFAULT_SCHEMA = dbo;

[예제] 생성된 PJS 유저로 로그인한다.

[예제 및 실행 결과]

Oracle CONN PJS/KOREA7;

오류: ERROR: 사용자 PJS CREATE SESSION 권한을 가지고 있지 않음;

로그온이 거절되었다.

PJS 유저가 생성됐지만 아무런 권한도 부여받지 못했기 때문에 로그인을 하면 CREATE SESSION 권한이 없다는 오류가 발생한다. 유저가 로그인을 하려면 CREATE SESSION 권한을 부여받아야 한다.

[예제] PJS 유저가 로그인할 수 있도록 CREATE SESSION 권한을 부여한다.

[예제 및 실행 결과]

Oracle CONN SCOTT/TIGER

연결되었다.

 

GRANT CREATE SESSION TO PJS;

권한이 부여되었다.

 

CONN PJS/KOREA7

연결되었다.

 

[예제] PJS 유저로 테이블을 생성한다.

[예제 및 실행 결과]

Oracle

SELECT * FROM TAB;

선택된 레코드가 없다.

 

CREATE TABLE MENU ( MENU_SEQ NUMBER NOT NULL, TITLE VARCHAR2(10) );

CREATE TABLE MENU (

* 1행에 오류: ERROR: 권한이 불충분하다.

 

[예제 및 실행 결과]

SQL Server

CREATE TABLE MENU ( MENU_SEQ INT NOT NULL, TITLE VARCHAR(10) );

데이터베이스 ‘AdventureWorks'에서 CREATE TABLE 사용 권한이 거부되었다.

PJS 유저는 로그인 권한만 부여되었기 때문에 테이블을 생성하려면 테이블 생성 권한(CREATE TABLE)이 불충분하다는 오류가 발생한다.(Oracle, SQL Server)

[예제] SYSTEM 유저를 통하여 PJS 유저에게 CREATE TABLE 권한을 부여한 후 다시 테이블을 생성한다.

[예제 및 실행 결과]

Oracle

CONN SYSTEM/MANAGER

연결되었다.

 

GRANT CREATE TABLE TO PJS;

권한이 부여되었다.

 

CONN PJS/KOREA7

연결되었다.

 

CREATE TABLE MENU ( MENU_SEQ NUMBER NOT NULL, TITLE VARCHAR2(10) );

테이블이 생성되었다.

 

[예제 및 실행 결과]

SQL Server

GRANT CREATE TABLE TO PJS;

권한이 부여되었다.

 

스키마에 권한을 부여한다.

GRANT Control ON SCHEMA::dbo TO PJS

권한이 부여되었다.

 

PJS로 로그인한다.

CREATE TABLE MENU ( MENU_SEQ INT NOT NULL, TITLE VARCHAR(10) );

테이블이 생성되었다.

 

. OBJECT에 대한 권한 부여

오브젝트 권한은 특정 오브젝트인 테이블, 뷰 등에 대한 SELECT, INSERT, DELETE, UPDATE 작업 명령어를 의미한다.

[표 Ⅱ-2-9]는 오브젝트 권한과 오브젝트와의 관계를 보여 주고 있다.

2.jpg

앞에서 PJS 유저가 생성한 MENU 테이블을 SCOTT 유저를 통해서 조회하면 어떻게 될까?

SCOTT, PJS 뿐만 아니라 모든 유저는 각각 자신이 생성한 테이블 외에 다른 유저의 테이블에 접근하려면 해당 테이블에 대한 오브젝트 권한을 소유자로부터 부여받아야 한다.

SQL Server도 같은 방식으로 동작한다.

한 가지 다른 점은 위에서 언급했듯이 유저는 단지 스키마에 대한 권한만을 가진다. 다시 말하면 테이블과 같은 오브젝트는 유저가 소유하는 것이 아니고 스키마가 소유를 하게 되며 유저는 스키마에 대해 특정한 권한을 가지는 것이다.

먼저 SCOTT 유저로 접속하여 PJS.MENU 테이블을 조회한다. 다른 유저가 소유한 객체에 접근하기 위해서는 객체 앞에 객체를 소유한 유저의 이름을 붙여서 접근해야 한다.

SQL Server는 객체 앞에 소유한 유저의 이름을 붙이는 것이 아니고 객체가 속한 스키마 이름을 붙여야 한다.

[예제 및 실행 결과]

Oracle

CONN SCOTT/TIGER

연결되었다.

 

SELECT * FROM PJS.MENU;

SELECT * FROM PJS.MENU

* 1행에 오류:

ERROR: 테이블 또는 뷰가 존재하지 않는다.

 

[예제 및 실행 결과]

SQL Server

SCOTT로 로그인한다.

 

SELECT * FROM dbo.MENU;

개체이름 ‘dbo.MENU'() 잘못되었다.

SCOTT 유저는 PJS 유저로부터 MENU 테이블을 SELECT할 수 있는 권한을 부여받지 못했기 때문에 MENU 테이블을 조회할 수 없다.

[예제] PJS 유저로 접속하여 SCOTT 유저에게 MENU 테이블을 SELECT 할 수 있는 권한을 부여한다.

[예제 및 실행 결과]

Oracle

CONN PJS/KOREA7

연결되었다.

 

INSERT INTO MENU VALUES (1, '화이팅');

1개의 행이 만들어졌다.

 

COMMIT;

커밋이 완료되었다.

 

GRANT SELECT ON MENU TO SCOTT;

권한이 부여되었다.

 

[예제 및 실행 결과]

SQL Server

PJS로 로그인한다.

 

INSERT INTO MENU VALUES (1, '화이팅');

1개의 행이 만들어졌다.

 

GRANT SELECT ON MENU TO SCOTT;

권한이 부여되었다.

다시 한 번 SCOTT 유저로 접속하여 PJS.MENU 테이블을 조회한다.

이제 PJS.MENU 테이블을 SELECT하면 테이블 자료를 볼 수 있다.

SCOTT 유저는 PJS.MENU 테이블을 SELECT하는 권한만 부여 받았기 때문에 UPDATE, INSERT, DELETE와 같은 다른 작업을 할 수 없다.

오브젝트 권한은 SELECT, INSERT, DELETE, UPDATE 등의 권한을 따로따로 관리한다.

[예제] PJS.MENU 테이블에 UPDATE를 시도한다.

[예제 및 실행 결과]

Oracle

CONN SCOTT/TIGER

연결되었다.

 

SELECT * FROM PJS.MENU;

MENU_SEQ TITLE

-------- --------

1 화이팅

 

UPDATE PJS.MENU SET TITLE = '코리아'

WHERE MENU_SEQ = 1;

 

UPDATE PJS.MENU * 1행에 오=text>

 

[예제 및 실행 결과]

SQL Server

SCOTT으로 로그인한다.

 

SELECT * FROM PJS.MENU;

 MENU_SEQ TITLE

-------- ----------

1 화이팅

 

UPDATE PJS.MENU SET TITLE = '코리아' WHERE MENU_SEQ = 1; 개체 ‘MENU',

데이터베이스 ’AdventureWorks', 스키마 ‘dbo'에 대한 UPDATE 권한이 거부되었다.

권한이 부족하여 UPDATE를 할 수 없다는 오류가 나타난다.

PJS 유저에게 UPDATE 권한을 부여한 후 다시 시도하면 업데이트가 가능하다.

 

3. Role을 이용한 권한 부여

유저를 생성하면 기본적으로 CREATE SESSION, CREATE TABLE, CREATE PROCEDURE 등 많은 권한을 부여해야 한다.

데이터베이스 관리자는 유저가 생성될 때마다 각각의 권한들을 유저에게 부여하는 작업을 수행해야 하며 간혹 권한을 빠뜨릴 수도 있으므로 각 유저별로 어떤 권한이 부여되었는지를 관리해야 한다.

데이터베이스 관리자는 ROLE을 생성하고, ROLE에 각종 권한들을 부여한 후 ROLE을 다른 ROLE이나 유저에게 부여할 수 있다.

ROLE에 포함되어 있는 권한들이 필요한 유저에게는 해당 ROLE만을 부여함으로써 빠르고 정확하게 필요한 권한을 부여할 수 있게 된다.

[그림 Ⅱ-2-17]에서는 유저들과 권한들 사이 간 ROLE의 역할을 보여 주고 있다. 왼쪽 그림은 권한을 직접 유저에게 할당할 때를 나타내는 것이며, 오른쪽 그림은 ROLE에 권한을 부여한 후 ROLE을 유저들에게 부여하는 것을 나타내고 있다.

3.jpg

ROLE에는 시스템 권한과 오브젝트 권한을 모두 부여할 수 있으며, ROLE은 유저에게 직접 부여될 수도 있고, 다른 ROLE에 포함하여 유저에게 부여될 수도 있다.

[예제] JISUNG 유저에게 CREATE SESSION CREATE TABLE 권한을 가진 ROLE을 생성한 후 ROLE을 이용하여 다시 권한을 할당한다. 권한을 취소할 때는 REVOKE를 사용한다.

[예제 및 실행 결과]

Oracle

CONN SYSTEM/MANAGER

연결되었다.

 

REVOKE CREATE SESSION, CREATE TABLE FROM JISUNG;

권한이 취소되었다.

 

CONN JISUNG/KOREA7

ERROR: 사용자 JISUNG CREATE SESSION 권한을 가지고 있지 않음.

로그온이 거절되었다.

 

[예제 및 실행 결과]

SQL Server

sa로 로그인한다.

REVOKE CREATE TABLE FROM PJS;

권한이 취소되었다.

 

PJS로 로그인한다.

CREATE TABLE MENU ( MENU_SEQ INT NOT NULL, TITLE VARCHAR(10) );

데이터베이스 ‘AdventureWorks'에서 CREATE TABLE사용 권한이 거부되었다.

 

[예제] 이제 LOGIN_TABLE이라는 ROLE을 만들고, ROLE을 이용하여 JISUNG 유저에게 권한을 부여한다.

[예제 및 실행 결과]

Oracle

CONN SYSTEM/MANAGER

연결되었다.

 

CREATE ROLE LOGIN_TABLE;

롤이 생성되었다.

 

GRANT CREATE SESSION, CREATE TABLE TO LOGIN_TABLE;

권한이 부여되었다.

 

GRANT LOGIN_TABLE TO JISUNG;

권한이 부여되었다.

 

CONN JISUNG/KOREA7

연결되었다.

CREATE TABLE MENU2( MENU_SEQ NUMBER NOT NULL, TITLE VARCHAR2(10));

테이블이 생성되었다.

이와 같이 ROLE을 만들어 사용하는 것이 권한을 직접 부여하는 것보다 빠르고 안전하게 유저를 관리할 수 있는 방법이다.

Oracle에서는 기본적으로 몇 가지 ROLE을 제공하고 있다.

그 중 가장 많이 사용하는 ROLE CONNECT RESOURCE이다.

참조를 위해 [표 Ⅱ-2-11] CONNECT RESOURCE ROLE에 부여된 권한 목록을 정리한 것이다.

CONNECT : CREATE SESSION

RESOURCE : CREATE TABLE과 같은 오브젝트의 생성 권한이 포함

일반적으로 유저를 생성할 때 CONNECT RESOURCE ROLE을 사용하여 기본 권한을 부여한다.

4.jpg

유저를 삭제하는 명령어는 DROP USER이고, CASCADE 옵션을 주면 해당 유저가 생성한 오브젝트를 먼저 삭제한 후 유저를 삭제한다.

[예제] 앞에서 MENU라는 테이블을 생성했기 때문에 CASCADE 옵션을 사용하여 JISUNG 유저를 삭제한 후, 유저 재생성 및 기본적인 ROLE을 부여한다.

 

[예제 및 실행 결과]

Oracle

CONN SYSTEM/MANAGER

연결되었다.

DROP USER JISUNG CASCADE;

사용자가 삭제되었다.

JISUNG 유저가 만든 MENU 테이블도 같이 삭제되었다.

 

CREATE USER JISUNG IDENTIFIED BY KOREA7;

사용자가 생성되었다.

GRANT CONNECT, RESOURCE TO JISUNG;

권한이 부여되었다.

CONN JISUNG/KOREA7 연결되었다.

CREATE TABLE MENU ( MENU_SEQ NUMBER NOT NULL, TITLE VARCHAR2(10));

테이블이 생성되었다.

SQL Server에서는 위와 같이 ROLE을 생성하여 사용하기보다는 기본적으로 제공되는 ROLE에 멤버로 참여하는 방식으로 사용한다. 특정 로그인이 멤버로 참여할 수 있는 서버 수준 역할(ROLE) [표 Ⅱ-2-12]와 같다.

5.jpg

데이터베이스에 존재하는 유저에 대해서는 아래와 같은 데이터베이스 역할의 멤버로 참여할 수 있다.

6.jpg

SQL Server에서는 Oracle과 같이 Role을 자주 사용하지 않는다. 대신 위에서 언급한 서버 수준 역할 및 데이터베이스 수준 역할을 이용하여 로그인 및 사용자 권한을 제어한다.

인스턴스 수준의 작업이 필요한 경우 서버 수준 역할을 부여하고 그보다 작은 개념인 데이터베이스 수준의 권한이 필요한 경우 데이터베이스 수준의 역할을 부여하면 된다.

, 인스턴스 수준을 요구하는 로그인에는 서버 수준 역할을, 데이터베이스 수준을 요구하는 사용자에게는 데이터베이스 수준 역할을 부여한다.

번호 제목 글쓴이 날짜 조회 수
47 5 연습문제 RYUM 2014.08.07 9534
46 5 연습문제 RYUM 2014.08.07 7509
45 5_장_요약 balto 2011.11.16 6978
44 SQL 문제 [2] file balto 2011.11.15 26819
43 제3절_조인_수행_원리 노랑배 2011.11.10 6379
42 제1절_옵티마이저와_실행계획 실천하자 2011.11.08 5275
41 제1절 옵티마이저와 실행계획 실천하자 2011.11.07 5990
40 4_연습문제 monsterRachel 2011.11.03 10836
39 4_장_요약 suspace 2011.11.03 6426
38 제6절_윈도우_함수(WINDOW_FUNCTION) suspace 2011.10.27 20531
37 제8절_절차형_SQL monsterRachel 2011.10.27 8682
» 제7절_DCL(DATA_CONTROL_LANGUAGE) file DB지기 2011.10.26 8522
35 제2절_인덱스_기본4 balto 2011.10.24 7707
34 .. balto 2011.10.14 4841
33 제1절_표준_조인(STANDARD_JOIN) 노랑배 2011.10.13 15659
32 3_연습문제 DB지기 2011.10.13 7078
31 3_장_요약 file DB지기 2011.10.13 6067
30 제3절_계층형_질의와_셀프_조인 [1] 실천하자 2011.10.12 11484
29 제2절_집합_연산자(SET_OPERATOR) [1] 실천하자 2011.10.11 13866
28 제5절_그룹_함수(GROUP_FUNCTION) file balto 2011.10.08 11424