GRANT SQL 문
- ClickHouse 사용자 계정 또는 역할에 권한을 부여합니다.
- 사용자 계정 또는 다른 역할에 역할을 부여합니다.
권한을 취소하려면 REVOKE 문을 사용합니다. 또한 SHOW GRANTS 문을 사용하여 부여된 권한을 나열할 수 있습니다.
권한 부여 구문
privilege— 권한 종류.role— ClickHouse 사용자 역할.user— ClickHouse 사용자 계정.
WITH GRANT OPTION 절은 user 또는 role에 GRANT 쿼리를 실행할 수 있는 권한을 부여합니다. 사용자는 자신이 가진 범위와 동일하거나 그보다 좁은 범위의 권한만 부여할 수 있습니다.
WITH REPLACE OPTION 절은 user 또는 role에 대해 이전 권한을 새 권한으로 교체합니다. 이 옵션을 지정하지 않으면 기존 권한에 새 권한이 추가됩니다.
역할 부여 구문
role— ClickHouse 사용자 역할.user— ClickHouse 사용자 계정.
WITH ADMIN OPTION 절은 user 또는 role에 ADMIN OPTION 권한을 부여합니다.
WITH REPLACE OPTION 절은 user 또는 role에 대해 기존 역할을 새 역할로 교체합니다. 이 절을 사용하지 않으면 새 역할이 기존 역할에 추가됩니다.
현재 권한을 GRANT하는 구문
privilege— 권한의 종류.role— ClickHouse 사용자 역할.user— ClickHouse 사용자 계정.
CURRENT GRANTS 문을 사용하면 지정된 사용자 또는 역할에 명시된 모든 권한을 부여할 수 있습니다.
권한이 하나도 지정되지 않은 경우, 해당 사용자 또는 역할은 CURRENT_USER에 대해 사용 가능한 모든 권한을 부여받습니다.
사용 방법
GRANT를 사용하려면 계정에 GRANT OPTION 권한이 있어야 합니다. 자신의 계정에 부여된 권한 범위 내에서만 권한을 부여할 수 있습니다.
예를 들어, 관리자가 다음 쿼리를 사용해 john 계정에 권한을 부여했다고 가정합니다:
이는 john에게 다음을 실행할 수 있는 권한이 있다는 의미입니다:
SELECT x,y FROM db.table.SELECT x FROM db.table.SELECT y FROM db.table.
john은 SELECT z FROM db.table을 실행할 수 없습니다. SELECT * FROM db.table도 사용할 수 없습니다. 이 쿼리를 처리할 때 ClickHouse는 x와 y를 포함해 어떠한 데이터도 반환하지 않습니다. 예외는 테이블에 x와 y 컬럼만 포함된 경우입니다. 이 경우에는 ClickHouse가 모든 데이터를 반환합니다.
또한 john은 GRANT OPTION 권한을 가지고 있어 동일하거나 더 좁은 범위의 권한을 다른 사용자에게 부여할 수 있습니다.
system 데이터베이스에 대한 접근은 항상 허용됩니다(이 데이터베이스는 쿼리를 처리하는 데 사용되기 때문입니다).
여러 system 테이블은 신규 사용자가 기본적으로 접근할 수 있지만, 권한 부여 없이 기본 설정만으로는 모든 system 테이블에 접근할 수 있는 것은 아닙니다.
또한 system.zookeeper와 같은 특정 system 테이블에 대한 접근은 보안상의 이유로 Cloud 사용자에게 제한됩니다.
하나의 쿼리에서 여러 권한을 여러 계정에 부여할 수 있습니다. GRANT SELECT, INSERT ON *.* TO john, robin 쿼리는 계정 john과 robin이 서버의 모든 데이터베이스에 있는 모든 테이블에 대해 INSERT 및 SELECT 쿼리를 실행할 수 있도록 허용합니다.
와일드카드 GRANT
권한을 지정할 때 테이블이나 데이터베이스 이름 대신 별표(*)를 사용할 수 있습니다. 예를 들어, GRANT SELECT ON db.* TO john 쿼리는 db 데이터베이스에 있는 모든 테이블에 대해 john이 SELECT 쿼리를 실행할 수 있도록 허용합니다.
또한 데이터베이스 이름을 생략할 수도 있습니다. 이 경우 현재 데이터베이스에 대해 권한이 부여됩니다.
예를 들어, GRANT SELECT ON * TO john은 현재 데이터베이스의 모든 테이블에 대한 권한을 부여하고, GRANT SELECT ON mytable TO john은 현재 데이터베이스의 mytable 테이블에 대한 권한을 부여합니다.
아래에서 설명하는 기능은 ClickHouse 24.10 버전부터 사용할 수 있습니다.
테이블 또는 데이터베이스 이름의 끝에 별표를 붙일 수도 있습니다. 이 기능을 사용하면 테이블 경로의 접두사(앞부분)를 기준으로 권한을 부여할 수 있습니다.
예: GRANT SELECT ON db.my_tables* TO john. 이 쿼리는 john이 접두사 my_tables*를 가진 db 데이터베이스의 모든 테이블에 대해 SELECT 쿼리를 실행할 수 있도록 허용합니다.
추가 예:
GRANT SELECT ON db.my_tables* TO john
GRANT SELECT ON db*.* TO john
부여된 경로 내에서 새로 생성된 모든 테이블은 상위 경로의 모든 권한을 자동으로 상속합니다.
예를 들어 GRANT SELECT ON db.* TO john 쿼리를 실행한 뒤 새 테이블 db.new_table을 생성하면, 사용자 john은 SELECT * FROM db.new_table 쿼리를 실행할 수 있습니다.
별표는 접두사에만 사용할 수 있습니다:
권한
권한은 사용자가 특정 종류의 쿼리를 실행할 수 있도록 부여되는 허용입니다.
권한은 계층적 구조를 가지며, 허용되는 쿼리의 집합은 권한의 범위에 따라 달라집니다.
ClickHouse에서 권한의 계층 구조는 다음과 같습니다.
ALL액세스 관리ALLOW SQL SECURITY NONEALTER QUOTAALTER ROLEALTER ROW POLICYALTER SETTINGS PROFILEALTER USERCREATE QUOTACREATE ROLECREATE ROW POLICYCREATE SETTINGS PROFILECREATE USERDROP QUOTADROP ROLEDROP ROW POLICYDROP SETTINGS PROFILEDROP USERROLE ADMINSHOW ACCESSSHOW QUOTASSHOW ROLESSHOW ROW POLICIESSHOW SETTINGS PROFILESSHOW USERS
ALTERALTER DATABASEALTER DATABASE SETTINGS
ALTER TABLEALTER COLUMNALTER ADD COLUMNALTER CLEAR COLUMNALTER COMMENT COLUMNALTER DROP COLUMNALTER MATERIALIZE COLUMNALTER MODIFY COLUMNALTER RENAME COLUMN
ALTER CONSTRAINTALTER ADD CONSTRAINTALTER DROP CONSTRAINT
ALTER DELETEALTER FETCH PARTITIONALTER FREEZE PARTITIONALTER INDEXALTER ADD INDEXALTER CLEAR INDEXALTER DROP INDEXALTER MATERIALIZE INDEXALTER ORDER BYALTER SAMPLE BY
ALTER MATERIALIZE TTLALTER MODIFY COMMENTALTER MOVE PARTITIONALTER PROJECTIONALTER SETTINGSALTER STATISTICSALTER ADD STATISTICSALTER DROP STATISTICSALTER MATERIALIZE STATISTICSALTER MODIFY STATISTICS
ALTER TTLALTER UPDATE
ALTER VIEWALTER VIEW MODIFY QUERYALTER VIEW REFRESHALTER VIEW MODIFY SQL SECURITY
BACKUPCLUSTERCREATECREATE ARBITRARY TEMPORARY TABLECREATE TEMPORARY TABLE
CREATE DATABASECREATE DICTIONARYCREATE FUNCTIONCREATE RESOURCECREATE TABLECREATE VIEWCREATE WORKLOAD
dictGetdisplaySecretsInShowAndSelectDROPDROP DATABASEDROP DICTIONARYDROP FUNCTIONDROP RESOURCEDROP TABLEDROP VIEWDROP WORKLOAD
INSERTINTROSPECTIONaddressToLineaddressToLineWithInlinesaddressToSymboldemangle
KILL QUERYKILL TRANSACTIONMOVE PARTITION BETWEEN SHARDSNAMED COLLECTION ADMINALTER NAMED COLLECTIONCREATE NAMED COLLECTIONDROP NAMED COLLECTIONNAMED COLLECTIONSHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS
OPTIMIZESELECTSET DEFINERSHOWSHOW COLUMNSSHOW DATABASESSHOW DICTIONARIESSHOW TABLES
SHOW FILESYSTEM CACHESSOURCESAZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
SYSTEMSYSTEM CLEANUPSYSTEM DROP CACHESYSTEM DROP COMPILED EXPRESSION CACHESYSTEM DROP CONNECTIONS CACHESYSTEM DROP DISTRIBUTED CACHESYSTEM DROP DNS CACHESYSTEM DROP FILESYSTEM CACHESYSTEM DROP FORMAT SCHEMA CACHESYSTEM DROP MARK CACHESYSTEM DROP MMAP CACHESYSTEM DROP PAGE CACHESYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP QUERY CACHESYSTEM DROP S3 CLIENT CACHESYSTEM DROP SCHEMA CACHESYSTEM DROP UNCOMPRESSED CACHE
SYSTEM DROP PRIMARY INDEX CACHESYSTEM DROP REPLICASYSTEM FAILPOINTSYSTEM FETCHESSYSTEM FLUSHSYSTEM FLUSH ASYNC INSERT QUEUESYSTEM FLUSH LOGS
SYSTEM JEMALLOCSYSTEM KILL QUERYSYSTEM KILL TRANSACTIONSYSTEM LISTENSYSTEM LOAD PRIMARY KEYSYSTEM MERGESSYSTEM MOVESSYSTEM PULLING REPLICATION LOGSYSTEM REDUCE BLOCKING PARTSSYSTEM REPLICATION QUEUESSYSTEM REPLICA READINESSSYSTEM RESTART DISKSYSTEM RESTART REPLICASYSTEM RESTORE REPLICASYSTEM RELOADSYSTEM RELOAD ASYNCHRONOUS METRICSSYSTEM RELOAD CONFIGSYSTEM RELOAD DICTIONARYSYSTEM RELOAD EMBEDDED DICTIONARIESSYSTEM RELOAD FUNCTIONSYSTEM RELOAD MODELSYSTEM RELOAD USERS
SYSTEM SENDSSYSTEM DISTRIBUTED SENDSSYSTEM REPLICATED SENDS
SYSTEM SHUTDOWNSYSTEM SYNC DATABASE REPLICASYSTEM SYNC FILE CACHESYSTEM SYNC FILESYSTEM CACHESYSTEM SYNC REPLICASYSTEM SYNC TRANSACTION LOGSYSTEM THREAD FUZZERSYSTEM TTL MERGESSYSTEM UNFREEZESYSTEM UNLOAD PRIMARY KEYSYSTEM VIEWSSYSTEM VIRTUAL PARTS UPDATESYSTEM WAIT LOADING PARTS
TABLE ENGINETRUNCATEUNDROP TABLE
NONE
이 계층이 처리되는 방식의 예:
ALTER권한에는 다른 모든ALTER*권한이 포함됩니다.ALTER CONSTRAINT에는ALTER ADD CONSTRAINT및ALTER DROP CONSTRAINT권한이 포함됩니다.
권한은 서로 다른 수준에서 적용됩니다. 각 수준을 이해하면 해당 수준에서 사용할 수 있는 권한 문법을 알 수 있습니다.
수준(낮은 것부터 높은 것까지):
COLUMN— 권한을 컬럼, 테이블, 데이터베이스 또는 전역에 부여할 수 있습니다.TABLE— 권한을 테이블, 데이터베이스 또는 전역에 부여할 수 있습니다.VIEW— 권한을 뷰, 데이터베이스 또는 전역에 부여할 수 있습니다.DICTIONARY— 권한을 딕셔너리, 데이터베이스 또는 전역에 부여할 수 있습니다.DATABASE— 권한을 데이터베이스 또는 전역에 부여할 수 있습니다.GLOBAL— 권한을 전역에만 부여할 수 있습니다.GROUP— 서로 다른 수준의 권한을 그룹화합니다.GROUP수준의 권한이 부여되면, 사용된 문법에 해당하는 그룹 내 권한만 부여됩니다.
허용되는 문법의 예:
GRANT SELECT(x) ON db.table TO userGRANT SELECT ON db.* TO user
허용되지 않는 문법의 예:
GRANT CREATE USER(x) ON db.table TO userGRANT CREATE USER ON db.* TO user
특수 권한인 ALL은 사용자 계정 또는 역할에 모든 권한을 부여합니다.
기본적으로 사용자 계정 또는 역할에는 아무 권한도 없습니다.
사용자 또는 역할에 권한이 하나도 없으면 NONE 권한으로 표시됩니다.
일부 쿼리는 구현 방식상 여러 개의 권한이 필요합니다. 예를 들어 RENAME 쿼리를 실행하려면 SELECT, CREATE TABLE, INSERT, DROP TABLE 권한이 필요합니다.
SELECT
SELECT 쿼리를 실행할 수 있습니다.
권한 수준: COLUMN.
설명
이 권한이 부여된 사용자는 지정된 데이터베이스와 테이블에서 지정된 컬럼 목록에 대해 SELECT 쿼리를 실행할 수 있습니다. 사용자가 지정된 컬럼 이외의 컬럼을 포함하면 쿼리는 어떠한 데이터도 반환하지 않습니다.
다음 권한을 예로 들어 보겠습니다.
이 권한이 부여되면 john은 db.table의 x 및/또는 y 컬럼의 데이터를 포함하는 임의의 SELECT 쿼리를 실행할 수 있습니다. 예를 들어 SELECT x FROM db.table과 같습니다. john은 SELECT z FROM db.table은 실행할 수 없습니다. SELECT * FROM db.table도 사용할 수 없습니다. 이 쿼리를 처리할 때 ClickHouse는 x와 y를 포함하여 어떤 데이터도 반환하지 않습니다. 유일한 예외는 테이블에 x와 y 컬럼만 포함된 경우이며, 이때는 ClickHouse가 모든 데이터를 반환합니다.
INSERT
INSERT 쿼리 실행을 허용합니다.
권한 수준: COLUMN.
설명
이 권한이 부여된 사용자는 지정된 데이터베이스와 테이블에서 지정된 컬럼 목록에 대해 INSERT 쿼리를 실행할 수 있습니다. 사용자가 지정된 것 외의 컬럼을 포함하는 경우, 해당 쿼리는 어떤 데이터도 삽입하지 않습니다.
예시
해당 권한이 부여되면 john은 db.table의 x 컬럼과 y 컬럼 중 하나 또는 둘 다에 데이터를 삽입할 수 있습니다.
ALTER
다음과 같은 권한 계층 구조에 따라 ALTER 쿼리를 실행할 수 있습니다.
ALTER. 레벨:COLUMN.ALTER TABLE. 레벨:GROUPALTER UPDATE. 레벨:COLUMN. 별칭:UPDATEALTER DELETE. 레벨:COLUMN. 별칭:DELETEALTER COLUMN. 레벨:GROUPALTER ADD COLUMN. 레벨:COLUMN. 별칭:ADD COLUMNALTER DROP COLUMN. 레벨:COLUMN. 별칭:DROP COLUMNALTER MODIFY COLUMN. 레벨:COLUMN. 별칭:MODIFY COLUMNALTER COMMENT COLUMN. 레벨:COLUMN. 별칭:COMMENT COLUMNALTER CLEAR COLUMN. 레벨:COLUMN. 별칭:CLEAR COLUMNALTER RENAME COLUMN. 레벨:COLUMN. 별칭:RENAME COLUMNALTER INDEX. 레벨:GROUP. 별칭:INDEXALTER ORDER BY. 레벨:TABLE. 별칭:ALTER MODIFY ORDER BY,MODIFY ORDER BYALTER SAMPLE BY. 레벨:TABLE. 별칭:ALTER MODIFY SAMPLE BY,MODIFY SAMPLE BYALTER ADD INDEX. 레벨:TABLE. 별칭:ADD INDEXALTER DROP INDEX. 레벨:TABLE. 별칭:DROP INDEXALTER MATERIALIZE INDEX. 레벨:TABLE. 별칭:MATERIALIZE INDEXALTER CLEAR INDEX. 레벨:TABLE. 별칭:CLEAR INDEXALTER CONSTRAINT. 레벨:GROUP. 별칭:CONSTRAINTALTER ADD CONSTRAINT. 레벨:TABLE. 별칭:ADD CONSTRAINTALTER DROP CONSTRAINT. 레벨:TABLE. 별칭:DROP CONSTRAINTALTER TTL. 레벨:TABLE. 별칭:ALTER MODIFY TTL,MODIFY TTLALTER MATERIALIZE TTL. 레벨:TABLE. 별칭:MATERIALIZE TTLALTER SETTINGS. 레벨:TABLE. 별칭:ALTER SETTING,ALTER MODIFY SETTING,MODIFY SETTINGALTER MOVE PARTITION. 레벨:TABLE. 별칭:ALTER MOVE PART,MOVE PARTITION,MOVE PARTALTER FETCH PARTITION. 레벨:TABLE. 별칭:ALTER FETCH PART,FETCH PARTITION,FETCH PARTALTER FREEZE PARTITION. 레벨:TABLE. 별칭:FREEZE PARTITIONALTER VIEW. 레벨:GROUPALTER VIEW REFRESH. 레벨:VIEW. 별칭:REFRESH VIEWALTER VIEW MODIFY QUERY. 레벨:VIEW. 별칭:ALTER TABLE MODIFY QUERYALTER VIEW MODIFY SQL SECURITY. 레벨:VIEW. 별칭:ALTER TABLE MODIFY SQL SECURITY
이 계층 구조가 적용되는 방식의 예는 다음과 같습니다.
ALTER권한에는 다른 모든ALTER*권한이 포함됩니다.ALTER CONSTRAINT권한에는ALTER ADD CONSTRAINT및ALTER DROP CONSTRAINT권한이 포함됩니다.
참고
MODIFY SETTING권한은 테이블 엔진 설정을 수정할 수 있게 합니다. 이 권한은 기타 설정이나 서버 구성 파라미터에는 영향을 주지 않습니다.ATTACH연산에는 CREATE 권한이 필요합니다.DETACH연산에는 DROP 권한이 필요합니다.- KILL MUTATION 쿼리로 mutation을 중지하려면, 해당 mutation을 시작할 수 있는 권한이 있어야 합니다. 예를 들어
ALTER UPDATE쿼리를 중지하려면ALTER UPDATE,ALTER TABLE또는ALTER권한이 필요합니다.
BACKUP
쿼리 내에서 [BACKUP]을 실행할 수 있습니다. 백업에 대한 자세한 내용은 "Backup and Restore"를 참조하십시오.
CREATE
다음과 같은 권한 계층에 따라 CREATE 및 ATTACH DDL 쿼리를 실행할 수 있습니다:
CREATE. 레벨:GROUPCREATE DATABASE. 레벨:DATABASECREATE TABLE. 레벨:TABLECREATE ARBITRARY TEMPORARY TABLE. 레벨:GLOBALCREATE TEMPORARY TABLE. 레벨:GLOBAL
CREATE VIEW. 레벨:VIEWCREATE DICTIONARY. 레벨:DICTIONARY
참고
- 생성한 테이블을 삭제하려면 DROP 권한이 필요합니다.
CLUSTER
ON CLUSTER 쿼리 실행을 허용합니다.
기본적으로 ON CLUSTER를 사용하는 쿼리를 실행하려면 사용자에게 CLUSTER 권한이 부여되어 있어야 합니다.
먼저 CLUSTER 권한을 부여하지 않은 상태에서 쿼리에서 ON CLUSTER를 사용하려고 하면 다음과 같은 오류가 발생합니다:
기본 동작은 config.xml의 access_control_improvements 섹션(아래 참조)에 있는 on_cluster_queries_require_cluster_grant 설정을 false로 설정하여 변경할 수 있습니다.
DROP
다음과 같은 권한 계층에 따라 DROP 및 DETACH 쿼리를 실행할 수 있습니다:
DROP. 레벨:GROUPDROP DATABASE. 레벨:DATABASEDROP TABLE. 레벨:TABLEDROP VIEW. 레벨:VIEWDROP DICTIONARY. 레벨:DICTIONARY
TRUNCATE
TRUNCATE 쿼리 실행을 허용합니다.
권한 수준: TABLE.
OPTIMIZE
OPTIMIZE TABLE 쿼리 실행을 허용합니다.
권한 수준: TABLE.
SHOW
SHOW, DESCRIBE, USE, EXISTS 쿼리를 다음과 같은 권한 계층 구조에 따라 실행할 수 있습니다:
SHOW. 레벨:GROUPSHOW DATABASES. 레벨:DATABASE.SHOW DATABASES,SHOW CREATE DATABASE,USE <database>쿼리를 실행할 수 있습니다.SHOW TABLES. 레벨:TABLE.SHOW TABLES,EXISTS <table>,CHECK <table>쿼리를 실행할 수 있습니다.SHOW COLUMNS. 레벨:COLUMN.SHOW CREATE TABLE,DESCRIBE쿼리를 실행할 수 있습니다.SHOW DICTIONARIES. 레벨:DICTIONARY.SHOW DICTIONARIES,SHOW CREATE DICTIONARY,EXISTS <dictionary>쿼리를 실행할 수 있습니다.
Notes
사용자가 특정 테이블, 딕셔너리 또는 데이터베이스와 관련된 다른 어떤 권한이라도 하나라도 가지고 있으면 SHOW 권한을 가진 것으로 간주됩니다.
KILL QUERY
다음 권한 계층 구조에 따라 KILL 쿼리를 실행할 수 있습니다.
권한 수준: GLOBAL.
참고
KILL QUERY 권한이 있으면 한 사용자가 다른 사용자의 쿼리를 종료할 수 있습니다.
ACCESS MANAGEMENT
사용자가 사용자, 역할 및 ROW POLICY를 관리하는 쿼리를 실행할 수 있습니다.
ACCESS MANAGEMENT. Level:GROUPCREATE USER. Level:GLOBALALTER USER. Level:GLOBALDROP USER. Level:GLOBALCREATE ROLE. Level:GLOBALALTER ROLE. Level:GLOBALDROP ROLE. Level:GLOBALROLE ADMIN. Level:GLOBALCREATE ROW POLICY. Level:GLOBAL. Aliases:CREATE POLICYALTER ROW POLICY. Level:GLOBAL. Aliases:ALTER POLICYDROP ROW POLICY. Level:GLOBAL. Aliases:DROP POLICYCREATE QUOTA. Level:GLOBALALTER QUOTA. Level:GLOBALDROP QUOTA. Level:GLOBALCREATE SETTINGS PROFILE. Level:GLOBAL. Aliases:CREATE PROFILEALTER SETTINGS PROFILE. Level:GLOBAL. Aliases:ALTER PROFILEDROP SETTINGS PROFILE. Level:GLOBAL. Aliases:DROP PROFILESHOW ACCESS. Level:GROUPSHOW_USERS. Level:GLOBAL. Aliases:SHOW CREATE USERSHOW_ROLES. Level:GLOBAL. Aliases:SHOW CREATE ROLESHOW_ROW_POLICIES. Level:GLOBAL. Aliases:SHOW POLICIES,SHOW CREATE ROW POLICY,SHOW CREATE POLICYSHOW_QUOTAS. Level:GLOBAL. Aliases:SHOW CREATE QUOTASHOW_SETTINGS_PROFILES. Level:GLOBAL. Aliases:SHOW PROFILES,SHOW CREATE SETTINGS PROFILE,SHOW CREATE PROFILE
ALLOW SQL SECURITY NONE. Level:GLOBAL. Aliases:CREATE SQL SECURITY NONE,SQL SECURITY NONE,SECURITY NONE
ROLE ADMIN 권한이 있으면 관리자 옵션이 있는 사용자에게 할당되지 않은 역할을 포함하여 모든 역할을 부여하거나 회수할 수 있습니다.
SYSTEM
다음과 같은 권한 계층에 따라 사용자가 SYSTEM 쿼리를 실행할 수 있도록 합니다.
SYSTEM. Level:GROUPSYSTEM SHUTDOWN. Level:GLOBAL. Aliases:SYSTEM KILL,SHUTDOWNSYSTEM DROP CACHE. Aliases:DROP CACHESYSTEM DROP DNS CACHE. Level:GLOBAL. Aliases:SYSTEM CLEAR DNS CACHE,SYSTEM DROP DNS,DROP DNS CACHE,DROP DNSSYSTEM DROP MARK CACHE. Level:GLOBAL. Aliases:SYSTEM CLEAR MARK CACHE,SYSTEM DROP MARK,DROP MARK CACHE,DROP MARKSSYSTEM DROP UNCOMPRESSED CACHE. Level:GLOBAL. Aliases:SYSTEM CLEAR UNCOMPRESSED CACHE,SYSTEM DROP UNCOMPRESSED,DROP UNCOMPRESSED CACHE,DROP UNCOMPRESSED
SYSTEM RELOAD. Level:GROUPSYSTEM RELOAD CONFIG. Level:GLOBAL. Aliases:RELOAD CONFIGSYSTEM RELOAD DICTIONARY. Level:GLOBAL. Aliases:SYSTEM RELOAD DICTIONARIES,RELOAD DICTIONARY,RELOAD DICTIONARIESSYSTEM RELOAD EMBEDDED DICTIONARIES. Level:GLOBAL. Aliases:RELOAD EMBEDDED DICTIONARIES
SYSTEM MERGES. Level:TABLE. Aliases:SYSTEM STOP MERGES,SYSTEM START MERGES,STOP MERGES,START MERGESSYSTEM TTL MERGES. Level:TABLE. Aliases:SYSTEM STOP TTL MERGES,SYSTEM START TTL MERGES,STOP TTL MERGES,START TTL MERGESSYSTEM FETCHES. Level:TABLE. Aliases:SYSTEM STOP FETCHES,SYSTEM START FETCHES,STOP FETCHES,START FETCHESSYSTEM MOVES. Level:TABLE. Aliases:SYSTEM STOP MOVES,SYSTEM START MOVES,STOP MOVES,START MOVESSYSTEM SENDS. Level:GROUP. Aliases:SYSTEM STOP SENDS,SYSTEM START SENDS,STOP SENDS,START SENDSSYSTEM DISTRIBUTED SENDS. Level:TABLE. Aliases:SYSTEM STOP DISTRIBUTED SENDS,SYSTEM START DISTRIBUTED SENDS,STOP DISTRIBUTED SENDS,START DISTRIBUTED SENDSSYSTEM REPLICATED SENDS. Level:TABLE. Aliases:SYSTEM STOP REPLICATED SENDS,SYSTEM START REPLICATED SENDS,STOP REPLICATED SENDS,START REPLICATED SENDS
SYSTEM REPLICATION QUEUES. Level:TABLE. Aliases:SYSTEM STOP REPLICATION QUEUES,SYSTEM START REPLICATION QUEUES,STOP REPLICATION QUEUES,START REPLICATION QUEUESSYSTEM SYNC REPLICA. Level:TABLE. Aliases:SYNC REPLICASYSTEM RESTART REPLICA. Level:TABLE. Aliases:RESTART REPLICASYSTEM FLUSH. Level:GROUPSYSTEM FLUSH DISTRIBUTED. Level:TABLE. Aliases:FLUSH DISTRIBUTEDSYSTEM FLUSH LOGS. Level:GLOBAL. Aliases:FLUSH LOGS
SYSTEM RELOAD EMBEDDED DICTIONARIES 권한은 SYSTEM RELOAD DICTIONARY ON *.* 권한에 의해 암시적으로 부여됩니다.
INTROSPECTION
인트로스펙션(introspection) 함수를 사용할 수 있습니다.
INTROSPECTION. Level:GROUP. Aliases:INTROSPECTION FUNCTIONSaddressToLine. Level:GLOBALaddressToLineWithInlines. Level:GLOBALaddressToSymbol. Level:GLOBALdemangle. Level:GLOBAL
SOURCES
외부 데이터 소스를 사용할 수 있습니다. 테이블 엔진 및 테이블 함수에 적용됩니다.
READ. 레벨:GLOBAL_WITH_PARAMETERWRITE. 레벨:GLOBAL_WITH_PARAMETER
가능한 매개변수:
AZUREFILEHDFSHIVEJDBCKAFKAMONGOMYSQLNATSODBCPOSTGRESRABBITMQREDISREMOTES3SQLITEURL
소스에 대한 READ/WRITE 권한 분리는 버전 25.7부터 사용할 수 있으며, 다음 서버 설정이 활성화된 경우에만 가능합니다.
access_control_improvements.enable_read_write_grants
그렇지 않은 경우 GRANT AZURE ON *.* TO user 구문을 사용해야 하며, 이는 새로운 구문인 GRANT READ, WRITE ON AZURE TO user와 동일합니다.
예:
- MySQL 테이블 엔진으로 테이블을 생성하려면
CREATE TABLE (ON db.table_name)및MYSQL권한이 필요합니다. - mysql 테이블 함수를 사용하려면
CREATE TEMPORARY TABLE및MYSQL권한이 필요합니다.
소스 필터 권한 부여
이 기능은 25.8 버전부터 사용할 수 있으며, 서버 설정
access_control_improvements.enable_read_write_grants
이 활성화된 경우에만 사용할 수 있습니다.
정규 표현식 필터를 사용하여 특정 소스 URI에 대한 접근 권한을 부여할 수 있습니다. 이를 통해 사용자가 접근할 수 있는 외부 데이터 소스를 세밀하게 제어할 수 있습니다.
구문:
이 GRANT 권한은 지정된 정규식 패턴과 일치하는 S3 URI에서만 읽기가 가능하도록 허용합니다.
예시:
특정 S3 버킷 경로에 대한 액세스 권한을 부여합니다:
Source filter는 regexp를 매개변수로 사용하므로, 아래와 같은 GRANT 문
GRANT READ ON URL('http://www.google.com') TO john;
은(는) 다음과 같은 쿼리를 허용합니다.
정규 표현식에서 .는 Any Single Character로 해석되기 때문입니다.
이로 인해 잠재적인 취약점이 발생할 수 있습니다. 올바른 GRANT는 다음과 같습니다.
GRANT OPTION이 있는 권한 재부여:
원래 GRANT에 WITH GRANT OPTION이 포함된 경우, GRANT CURRENT GRANTS를 사용하여 권한을 재부여할 수 있습니다:
중요한 제한 사항:
- 부분 철회는 허용되지 않습니다: 부여된 필터 패턴의 일부만 철회할 수 없습니다. 전체 GRANT를 철회한 뒤, 필요하다면 새로운 패턴으로 다시 GRANT해야 합니다.
- 와일드카드 GRANT는 허용되지 않습니다:
GRANT READ ON *('regexp')와 같은 와일드카드만 사용하는 패턴은 사용할 수 없습니다. 구체적인 source를 명시해야 합니다.
dictGet
dictGet. 별칭:dictHas,dictGetHierarchy,dictIsIn
dictGet 권한은 사용자가 dictGet, dictHas, dictGetHierarchy, dictIsIn 함수를 실행할 수 있도록 합니다.
권한 수준: DICTIONARY.
예시
GRANT dictGet ON mydb.mydictionary TO johnGRANT dictGet ON mydictionary TO john
displaySecretsInShowAndSelect
SHOW 및 SELECT 쿼리에서 비밀 값(secrets)을 볼 수 있습니다. 이를 위해서는
display_secrets_in_show_and_select 서버 설정
과
format_display_secrets_in_show_and_select 포맷 설정
이 모두 활성화되어 있어야 합니다.
NAMED COLLECTION ADMIN
지정된 named collection에 대해 특정 작업을 수행할 수 있도록 허용합니다. 23.7 버전 이전에는 NAMED COLLECTION CONTROL이라 불렸으며, 23.7부터 NAMED COLLECTION ADMIN이 추가되고 NAMED COLLECTION CONTROL은 별칭으로 유지됩니다.
NAMED COLLECTION ADMIN. Level:NAMED_COLLECTION. Aliases:NAMED COLLECTION CONTROLCREATE NAMED COLLECTION. Level:NAMED_COLLECTIONDROP NAMED COLLECTION. Level:NAMED_COLLECTIONALTER NAMED COLLECTION. Level:NAMED_COLLECTIONSHOW NAMED COLLECTIONS. Level:NAMED_COLLECTION. Aliases:SHOW NAMED COLLECTIONSSHOW NAMED COLLECTIONS SECRETS. Level:NAMED_COLLECTION. Aliases:SHOW NAMED COLLECTIONS SECRETSNAMED COLLECTION. Level:NAMED_COLLECTION. Aliases:NAMED COLLECTION USAGE, USE NAMED COLLECTION
다른 모든 권한(CREATE, DROP, ALTER, SHOW)과는 달리, NAMED COLLECTION 권한은 23.7 버전에 추가되었고, 나머지는 그보다 이전 버전인 22.12에 추가되었습니다.
예시
named collection의 이름이 abc라고 할 때, 사용자 john에게 CREATE NAMED COLLECTION 권한을 부여합니다.
GRANT CREATE NAMED COLLECTION ON abc TO john
TABLE ENGINE
테이블을 생성할 때 지정된 테이블 엔진을 사용할 수 있도록 합니다. 테이블 엔진에 적용됩니다.
예시
GRANT TABLE ENGINE ON * TO johnGRANT TABLE ENGINE ON TinyLog TO john
기본적으로, 하위 호환성을 위해 특정 테이블 엔진으로 테이블을 생성할 때는 GRANT 권한을 무시합니다.
그러나 config.xml에서 table_engines_require_grant를 true로 설정하여 이 동작을 변경할 수 있습니다.
ALL
대상 엔터티에 대한 모든 권한을 사용자 계정 또는 역할에 부여합니다.
ALL 권한은 default 사용자의 권한이 제한된 ClickHouse Cloud에서는 지원되지 않습니다. 사용자는 default_role을 부여하여 사용자에게 가능한 최대 권한을 부여할 수 있습니다. 자세한 내용은 여기를 참고하십시오.
또한 사용자는 유사한 효과를 얻기 위해 default 사용자로서 GRANT CURRENT GRANTS를 사용할 수 있습니다.
없음
어떤 권한도 부여하지 않습니다.
ADMIN OPTION
ADMIN OPTION 권한을 사용하면 자신의 역할을 다른 사용자에게 부여할 수 있습니다.