DB2 Universal Database - Systemverwaltung


Zugriffsrechte und Berechtigungen

Zugriffsrechte ermöglichen Benutzern, Datenbankressourcen zu erstellen oder auf sie zuzugreifen. Berechtigungsstufen bieten eine Möglichkeit zum Gruppieren von Zugriffsrechten sowie von Pflege- und Dienstprogrammoperationen des Datenbankmanagers höherer Ebene. Diese Funktionen dienen zusammen zur Steuerung des Zugriffs auf den Datenbankmanager und seine Datenbankobjekte. Benutzer können nur auf solche Objekte zugreifen, für die sie berechtigt sind, d. h., für die sie über das erforderliche Zugriffsrecht oder die erforderliche Berechtigungsstufe verfügen.

Es gibt die folgenden Berechtigungen:

Es gibt die folgenden Arten von Zugriffsrechten:

In Abbildung 49 ist die Abhängigkeit zwischen Berechtigungen und deren Gültigkeitsbereich (Datenbank, Datenbankmanager) dargestellt.

Abbildung 49. Hierarchie von Berechtigungen

SQLD0AUT

Ein Benutzer oder eine Gruppe können über eine oder mehrere der nachfolgend aufgeführten Berechtigungsstufen verfügen:

Benutzer mit Administratorberechtigung (SYSADM oder DBADM) oder Eigentumszugriffsrechten (CONTROL) können anderen Benutzern mit den Anweisungen GRANT und REVOKE Zugriffsrechte erteilen und entziehen. (Siehe Steuern des Zugriffs auf Datenbankobjekte.) Es ist außerdem möglich, ein Zugriffsrecht für eine Tabelle, eine Sicht oder ein Schema einem anderen Benutzer zu erteilen, wenn dieses Zugriffsrecht mit der Klausel WITH GRANT OPTION besteht. Jedoch erlaubt die Klausel WITH GRANT OPTION der Person, die das Zugriffsrecht erteilt, nicht, das erteilte Zugriffsrecht zu widerrufen. Sie müssen die Berechtigung SYSADM, DBADM oder das Zugriffsrecht CONTROL haben, um das Zugriffsrecht widerrufen zu können.

Ein Benutzer oder eine Gruppe kann für jede Kombination individueller Zugriffsrechte oder Berechtigungen berechtigt werden. Wenn ein Zugriffsrecht für eine Ressource zugeordnet wird, muß die betreffende Ressource existieren. Zum Beispiel kann einem Benutzer nur dann das Zugriffsrecht SELECT für eine Tabelle erteilt werden, wenn die Tabelle zuvor erstellt wurde.
Anmerkung:Vorsicht ist geboten, wenn einem Berechtigungsnamen Berechtigungen und Zugriffsrechte erteilt werden, und es keinen mit diesem Berechtigungsnamen erstellten Benutzer gibt. Später könnte ein Benutzer mit diesem Berechtigungsnamen erstellt werden und automatisch alle diesem Berechtigungsnamen zugeordneten Berechtigungen und Zugriffsrechte erhalten.

In den Handbüchern Command Reference, Administrative API Reference und SQL Reference finden Sie Informationen darüber, welche Berechtigungen für einen bestimmten Befehl, eine API oder eine SQL-Anweisung erforderlich sind.

Systemverwaltungsberechtigung (SYSADM)

Die Berechtigung SYSADM ist die höchste Stufe der Administratorberechtigung. Benutzer mit der Berechtigung SYSADM können Dienstprogramme ausführen, Befehle der Datenbank und des Datenbankmanagers ausführen und auf die Daten aller Tabellen in allen Datenbanken innerhalb des Datenbankmanagerexemplars zugreifen. Sie erteilt die Berechtigung, alle Datenbankobjekte im Exemplar zu steuern, einschließlich Datenbanken, Tabellen, Sichten, Indizes, Paketen, Schemata, Server, Aliasnamen, Datentypen, Funktionen, Prozeduren, Auslöser, Tabellenbereiche, Knotengruppen, Pufferpools und Ereignismonitoren.

Die Berechtigung SYSADM wird der Gruppe zugeordnet, die im Konfigurationsparameter sysadm_group angegeben ist (siehe Kapitel 32, Konfigurieren von DB2). Die Zugehörigkeit zu dieser Gruppe wird außerhalb des Datenbankmanagers über die auf Ihrer Plattform verwendete Sicherheitseinrichtung gesteuert. Im Handbuch Einstieg finden Sie Informationen, wie Sie die Sicherheitseinrichtungen des Systems zum Erstellen, Ändern oder Löschen von SYSADM-Berechtigungen verwenden können.

Nur ein Benutzer mit der Berechtigung SYSADM kann folgende Funktionen ausführen:

Zusätzlich kann ein Benutzer mit der Berechtigung SYSADM die Funktionen von Benutzern mit folgenden Berechtigungen ausführen:

Anmerkung:Wenn Benutzer mit der Berechtigung SYSADM Datenbanken erstellen, wird ihnen automatisch die explizite Berechtigung DBADM für die Datenbank erteilt. Wenn der Datenbankersteller aus der SYSADM-Gruppe gelöscht wird und Sie ihn auch daran hindern möchten, mit der Berechtigung DBADM auf die Datenbank zuzugreifen, müssen Sie diese Berechtigung DBADM explizit widerrufen.

Systemsteuerungsberechtigung (SYSCTRL)

Die Berechtigung SYSCTRL ist die höchste Stufe der Systemsteuerungsberechtigung. Diese Berechtigung bietet die Möglichkeit, Pflege- und Dienstprogrammoperationen für das Datenbankmanagerexemplar und seine Datenbanken auszuführen. Diese Operationen können die Systemressourcen beeinflussen, aber sie ermöglichen keinen direkten Zugriff auf Daten in den Datenbanken. Die Systemsteuerungsberechtigung ist für Benutzer gedacht, die ein Exemplar des Datenbankmanagers mit sensiblen Daten verwalten.

Die Berechtigung SYSCTRL wird der Gruppe zugeordnet, die im Konfigurationsparameter sysctrl_group angegeben ist (siehe Kapitel 32, Konfigurieren von DB2). Wenn eine Gruppe angegeben wird, wird die Zugehörigkeit zu dieser Gruppe außerhalb des Datenbankmanagers durch die auf Ihrer Plattform verwendete Sicherheitseinrichtung gesteuert.

Nur ein Benutzer, der mindestens über die Berechtigung SYSCTRL verfügt, kann folgende Operationen ausführen:

Zusätzlich kann ein Benutzer mit der Berechtigung SYSCTRL die Funktionen von Benutzern mit der Systempflegeberechtigung (SYSMAINT) ausführen.

Benutzer mit der Berechtigung SYSCTRL verfügen auch über das implizite Zugriffsrecht, eine Verbindung zu einer Datenbank herzustellen.
Anmerkung:Wenn Benutzer mit der Berechtigung SYSCTRL Datenbanken erstellen, wird ihnen automatisch die explizite Berechtigung DBADM für die Datenbank erteilt.

Wenn der Datenbankersteller aus der SYSCTRL-Gruppe gelöscht wird und Sie ihn auch daran hindern möchten, mit der Berechtigung DBADM auf die Datenbank zuzugreifen, müssen Sie diese Berechtigung DBADM explizit widerrufen.

Systempflegeberechtigung (SYSMAINT)

Die Berechtigung SYSMAINT ist die zweite Stufe der Systemsteuerungsberechtigung. Diese Berechtigung bietet die Möglichkeit, Pflege- und Dienstprogrammoperationen für das Datenbankmanagerexemplar und seine Datenbanken auszuführen. Diese Operationen können die Systemressourcen beeinflussen, aber sie ermöglichen keinen direkten Zugriff auf Daten in den Datenbanken. Die Systempflegeberechtigung ist für Benutzer konzipiert, die Datenbanken innerhalb eines Datenbankmanagerexemplars pflegen, das sensible Daten enthält.

Die Berechtigung SYSMAINT wird der Gruppe zugeordnet, die im Konfigurationsparameter sysmaint_group angegeben ist (siehe Kapitel 32, Konfigurieren von DB2). Wenn eine Gruppe angegeben wird, wird die Zugehörigkeit zu dieser Gruppe außerhalb des Datenbankmanagers durch die auf Ihrer Plattform verwendete Sicherheitseinrichtung gesteuert.

Nur ein Benutzer mit der Berechtigung SYSMAINT oder einer höheren Systemberechtigung kann folgende Aktionen ausführen:

Ein Benutzer mit der Berechtigung SYSMAINT, DBADM oder einer höheren Berechtigung kann folgendes ausführen:

Benutzer mit der Berechtigung SYSMAINT haben auch die implizite Berechtigung, eine Verbindung zu einer Datenbank herzustellen.

Datenbankadministratorberechtigung (DBADM)

Die Berechtigung DBADM ist die zweithöchste Stufe der Administratorberechtigung. Sie bezieht sich nur auf eine bestimmte Datenbank und ermöglicht es dem Benutzer, bestimmte Dienstprogramme auszuführen, Datenbankbefehle auszuführen und auf die Daten in jeder Tabelle der Datenbank zuzugreifen. Wenn die Berechtigung DBADM erteilt wird, werden damit gleichzeitig die Zugriffsrechte BINDADD, CONNECT, CREATETAB, CREATE_NOT_FENCED und IMPLICIT_SCHEMA erteilt. Nur ein Benutzer mit der Berechtigung SYSADM kann die Berechtigung DBADM erteilen oder widerrufen. Benutzer mit der Berechtigung DBADM können anderen Benutzern Zugriffsrechte für die Datenbank erteilen und entziehen, unabhängig davon, wer diese Berechtigungen erteilt hat.

Nur ein Benutzer mit der Berechtigung DBADM oder einer höheren Berechtigung kann folgende Aktionen ausführen:

Ein Benutzer mit der Berechtigung DBADM, SYSMAINT oder einer höheren Berechtigung kann folgendes ausführen:

Anmerkung:Ein Benutzer mit der Berechtigung DBADM kann die oben aufgeführten Funktionen nur für die Datenbank ausführen, für die er über die Berechtigung DBADM verfügt.

LOAD-Berechtigung

Benutzer, die über LOAD-Berechtigung auf Datenbankebene sowie INSERT-Zugriffsrechte für eine Tabelle verfügen, können den Befehl LOAD oder das Dienstprogramm AutoLoader verwenden, um Daten in eine Tabelle zu laden.

Benutzer, die über LOAD-Berechtigung auf Datenbankebene sowie über INSERT-Zugriffsrechte auf eine Tabelle verfügen, können den Befehl LOAD RESTART oder LOAD TERMINATE verwenden, wenn bei der vorangegangenen Ladeoperation Daten eingefügt wurden.

Wenn bei der vorangegangenen Ladeoperation Daten ersetzt wurden, muß diesem Benutzer auch das DELETE-Zugriffsrecht erteilt worden sein, damit dieser den Befehl LOAD RESTART oder LOAD TERMINATE verwenden kann.

Wenn die Ausnahmetabellen bei LOAD verwendet werden, muß der Benutzer über INSERT-Zugriffsrechte für die Ausnahmetabellen verfügen.

Der Benutzer mit dieser Berechtigung kann die Befehle QUIESCE TABLESPACES FOR TABLE, RUNSTATS und LIST TABLESPACES ausführen.

Zugriffsrechte für Datenbanken

In Abbildung 50 sind die Datenbankzugriffsrechte dargestellt.

Abbildung 50. Zugriffsrechte für Datenbanken

SQLD0DBP

Zugriffsrechte für Datenbanken umfassen Aktionen für eine Datenbank als Ganzes:

Nur Benutzer mit der Berechtigung SYSADM oder DBADM können diese Zugriffsrechte anderen Benutzern erteilen und entziehen.
Anmerkung:Wenn eine Datenbank erstellt wird, werden die folgenden Zugriffsrechte automatisch der Gruppe PUBLIC erteilt:
  • CREATETAB
  • BINDADD
  • CONNECT
  • IMPLICIT_SCHEMA
  • USE-Zugriffsrecht auf den Tabellenbereich USERSPACE1
  • Zugriffsrecht SELECT für die Systemkatalogsichten

Um diese Zugriffsrechte zu widerrufen, muß ein Benutzer mit der Berechtigung DBADM oder SYSADM jedes Zugriffsrecht explizit der Gruppe PUBLIC entziehen.

Überlegungen zum Zugriffsrecht IMPLICIT_SCHEMA

Wenn eine neue Datenbank erstellt wird oder wenn eine Datenbank von einem vorigen Release-Stand umgestellt (Migration) wird, erhält die Gruppe PUBLIC das Zugriffsrecht IMPLICIT_SCHEMA. Mit dieser Berechtigung kann jeder Benutzer ein Schema erstellen, indem er ein Objekt erstellt und dabei einen Schemennamen angibt, der noch nicht existiert. SYSIBM wird zum Eigner des implizit erstellten Schemas, und die Gruppe PUBLIC erhält das Zugriffsrecht zur Erstellung von Objekten in diesem Schema.

Wenn für die Datenbank eine Kontrolle darüber erforderlich ist, wer implizit Schemenobjekte erstellen kann, sollte die Berechtigung IMPLICIT_SCHEMA der Gruppe PUBLIC entzogen werden. Wenn dies geschehen ist, gibt es nur drei Möglichkeiten zur Erstellung eines Schemenobjekts:

Ein Benutzer hat immer die Möglichkeit, ein eigenes Schema unter Verwendung des eigenen Berechtigungsnamens explizit zu erstellen.

Zugriffsrechte für Schemata

Zugriffsrechte für Schemata gehören zur Kategorie der Zugriffsrechte für Objekte. Die Zugriffsrechte für Objekte sind in Abbildung 51 dargestellt.

Abbildung 51. Zugriffsrechte für Objekte

SQLD0OBJ

Zugriffsrechte für Schemata berechtigen zu Aktionen an Schemata in einer Datenbank. Einem Benutzer kann jedes der folgenden Zugriffsrechte erteilt werden:

Der Eigner des Schemas besitzt alle diese Zugriffsrechte und die Möglichkeit, diese Zugriffsrechte anderen Benutzern zu erteilen. Zu den Objekten, die innerhalb des Schemenobjekts bearbeitet werden, gehören: Tabellen, Sichten, Indizes, Pakete, Datentypen, Funktionen, Auslöser, Prozeduren und Aliasnamen.

Zugriffsrechte für Tabellenbereiche

Mit den Zugriffsrechten auf Tabellenbereiche können Aktionen für die Tabellenbereiche einer Datenbank ausgeführt werden. Wenn einem Benutzer das Zugriffsrecht USE für einen Tabellenbereich zugeordnet wird, ist er zum Erstellen von Tabellen innerhalb des Tabellenbereichs berechtigt.

Der Eigner des Tabellenbereichs (normalerweise der Ersteller mit der Berechtigung SYSADM oder SYSCTRL) verfügt über das Zugriffsrecht USE und die Möglichkeit, dieses Zugriffsrecht auch anderen Benutzern zu erteilen. Standardmäßig wird beim Erstellen der Datenbank das Zugriffsrecht USE für den Tabellenbereich USERSPACE1 an PUBLIC erteilt. Dieses Zugriffsrecht kann jedoch auch widerrufen werden.

Das Zugriffsrecht USE kann bei SYSCATSPACE oder anderen temporären Systemtabellenbereichen nicht verwendet werden.

Zugriffsrechte für Tabellen und Sichten

Zugriffsrechte für Tabellen und Sichten umfassen Aktionen für Tabellen oder Sichten in einer Datenbank. Ein Benutzer muß über das Zugriffsrecht CONNECT für die Datenbank verfügen, um eines der folgenden Zugriffsrechte verwenden zu können:

Das Zugriffsrecht zum Erteilen dieser Zugriffsrechte an andere Benutzer kann ebenfalls mit Hilfe der Klausel WITH GRANT OPTION in der Anweisung GRANT erteilt werden.
Anmerkung:Wenn einem Benutzer oder einer Gruppe das Zugriffsrecht CONTROL für eine Tabelle erteilt wird, werden alle anderen Zugriffsrechte für diese Tabelle automatisch mit der Klausel WITH GRANT OPTION erteilt. Wenn Sie anschließend das Zugriffsrecht CONTROL eines Benutzers für die Tabelle widerrufen, behält der Benutzer weiterhin die anderen Zugriffsrechte, die ihm automatisch erteilt wurden. Wenn Sie alle Zugriffsrechte widerrufen wollen, die zusammen mit dem Zugriffsrecht CONTROL erteilt wurden, müssen Sie entweder jedes einzelne Zugriffsrecht explizit widerrufen oder das Schlüsselwort ALL in der Anweisung REVOKE angeben wie im folgenden Beispiel:
   REVOKE ALL
     ON EMPLOYEE FROM USER HERON

Bei der Arbeit mit typisierten Tabellen sind folgende Punkte für die Tabellen- und Sichtzugriffsrechte zu berücksichtigen.
Anmerkung:Zugriffsrechte können auf jeder Stufe einer Tabellenhierarchie unabhängig erteilt werden. Daher kann ein Benutzer, dem ein Zugriffsrecht für eine übergeordnete Tabelle innerhalb einer Hierarchie typisierter Tabellen erteilt wurde, indirekt auch beliebige untergeordnete Tabellen beeinflussen. Ein Benutzer kann jedoch nur direkt auf eine untergeordnete Tabelle einwirken, wenn er über das nötige Zugriffsrecht für diese untergeordnete Tabelle verfügt.

Die Abhängigkeiten von über- und untergeordneten Tabellen in einer Tabellenhierarchie bedeuten, daß Operationen wie SELECT, UPDATE und DELETE die Zeilen der Zieltabelle für die Operation und alle seine untergeordneten Tabellen (sofern vorhanden) beeinflussen. Dieses Verhalten wird als "Substitutionsfähigkeit" bezeichnet. Angenommen Sie haben z. B. eine Mitarbeitertabelle des Typs Mitarbeiter_t erstellt, zu der eine untergeordnete Tabelle des Typs Manager_t gehört. Ein Manager ist eine (besondere) Art von Mitarbeiter, wie durch die Abhängigkeit von Typ und untergeordnetem Typ für die strukturierten Typen Mitarbeiter_t und Manager_t und durch die entsprechende Abhängigkeit von Tabelle und untergeordneter Tabelle für die Tabellen Mitarbeiter und Manager angegeben wird. Die SQL-Abfrage

      SELECT * FROM Mitarbeiter

gibt daher als Ergebnis dieser Abhängigkeit die Objektkennung und die Mitarbeiter_t-Attribute für Mitarbeiter und Manager zurück. Gleichermaßen gibt die Aktualisierungsoperation

      UPDATE
Mitarbeiter SET Gehalt = Gehalt + 1000

eine Gehaltserhöhung von eintausend DM für Manager sowie gewöhnliche Mitarbeiter zurück.

Ein Benutzer mit dem Zugriffsrecht SELECT für die Tabelle Mitarbeiter kann diese SELECT-Operation ausführen, selbst wenn er kein explizites Zugriffsrecht SELECT für die Tabelle Manager hat. Einem Benutzer wird jedoch nicht erlaubt, eine SELECT-Operation direkt für die untergeordnete Tabelle Manager auszuführen, und daher kann er nicht auf die nicht übernommenen Spalten der Tabelle Manager zugreifen.

Gleichermaßen kann ein Benutzer mit dem Zugriffsrecht UPDATE für die Tabelle Mitarbeiter eine UPDATE-Operation für die Tabelle Mitarbeiter ausführen, wodurch er gewöhnliche Mitarbeiter und Manager beeinflußt, selbst wenn er nicht über das explizite Zugriffsrecht UPDATE für die Tabelle Manager verfügt. Einem Benutzer wird jedoch nicht erlaubt, UPDATE-Operationen direkt für die untergeordnete Tabelle Manager auszuführen, und daher kann er die nicht übernommenen Spalten der Tabelle Manager nicht aktualisieren.

In den folgenden Handbüchern finden Sie Informationen über die Berechtigungen, die zum Ausführen bestimmter Befehle, APIs oder SQL-Anweisungen erforderlich sind:

Informationen zu der Berechtigung, die zum Aktualisieren der Katalogstatistik erforderlich ist, finden Sie in Kapitel 24, Systemkatalogstatistiken.

Weitere Informationen zum Festlegen von Zugriffsrechten für Sichten finden Sie im Abschnitt über die Anweisung CREATE VIEW im Handbuch SQL Reference.

Zugriffsrechte für Kurznamen

Zugriffsrechte für Kurznamen berechtigen zu Aktionen an Kurznamen in einer Datenbank. Diese Zugriffsrechte wirken sich nicht auf Zugriffsrechte für Datenquellenobjekte aus, auf die mit Kurznamen verwiesen wird. Ein Benutzer muß über das Zugriffsrecht CONNECT für die Datenbank verfügen, um eines der folgenden Zugriffsrechte verwenden zu können:

Das Zugriffsrecht zum Erteilen dieser Zugriffsrechte an andere Benutzer kann ebenfalls mit Hilfe der Klausel WITH GRANT OPTION in der Anweisung GRANT erteilt werden.
Anmerkung:Wenn einem Benutzer oder einer Gruppe das Zugriffsrecht CONTROL für einen Kurznamen erteilt wird, werden alle anderen Zugriffsrechte für diesen Kurznamen automatisch mit der Klausel WITH GRANT OPTION erteilt. Wenn Sie anschließend das Zugriffsrecht CONTROL eines Benutzers für den Kurznamen widerrufen, behält der Benutzer weiterhin die anderen Zugriffsrechte, die ihm automatisch erteilt wurden.

Wenn Sie auf Daten der Datenquelle zugreifen möchten, müssen Sie außerdem die geeignete Berechtigung für die Objekte an diesen Datenquellen besitzen, auf die mit den Kurznamen verwiesen wird.

Wenn ein Benutzer auf eine Sicht zugreift, auf die mit einem oder mehreren Kurznamen verwiesen wird, muß dieser Benutzer zum Zugriff auf diese Sicht und auf die Objekte berechtigt sein, auf die mit den Kurznamen an den Datenquellen verwiesen wird.

Zugriffsrechte auf Server

Es gibt ein Zugriffsrecht für Server: PASSTHRU. Mit diesem Zugriffsrecht werden die Berechtigungs-IDs gesteuert, die direkt DDL- und DML-Anweisungen an die Datenquellen senden können (Durchgriffoperationen).

DB2 unterstützt zwei SQL-Anweisungen, um Durchgriffoperationen zu steuern:

Ein Beispiel für eine Anweisung, mit der dem Benutzer SHAWN die Berechtigung zu einer Durchgriffoperation für den Server ORACLE1 erteilt wird, kann wie folgt lauten:

   GRANT PASSTHRU ON SERVER ORACLE1 TO USER SHAWN

Vollständige Informationen zur Syntax von PASSTHRU-Anweisungen finden Sie im Handbuch SQL Reference.

Zugriffsrechte für Pakete

Ein Paket ist ein Datenbankobjekt, das die Informationen enthält, die vom Datenbankmanager zum effizientesten Zugriff auf Daten für ein bestimmtes Anwendungsprogramm benötigt werden. Zugriffsrechte für Pakete erlauben einem Benutzer das Erstellen und Bearbeiten von Paketen. Der Benutzer muß über das Zugriffsrecht CONNECT für die Datenbank verfügen, um eines der folgenden Zugriffsrechte verwenden zu können:

Zusätzlich zu diesen Zugriffsrechten für Pakete erlaubt das Zugriffsrecht BINDADD für Datenbanken Benutzern das Erstellen neuer Pakete oder das erneute Binden eines vorhandenen Pakets in der Datenbank.

Benutzer mit der Berechtigung, ein Paket mit Kurznamen auszuführen, benötigen für die Kurznamen innerhalb des Pakets keine weiteren Zugriffsrechte und keine Berechtigungsstufe. Sie müssen jedoch an denjenigen Datenquellen Authentifizierungen durchlaufen, an denen die Objekte sich befinden, auf die mit den Kurznamen verwiesen wurde. Außerdem müssen Paketbenutzer über geeignete Zugriffsrechte oder eine geeignete Berechtigungsstufe für die Datenquellenobjekte an der Datenquelle verfügen.

Für Pakete mit Kurznamen sind möglicherweise weitere Berechtigungsschritte erforderlich, da DB2 dynamisches SQL verwendet, um mit Datenquellen der DB2-Produktfamilie Daten auszutauschen. Die Berechtigungs-ID, die das Paket an der Datenquelle ausführt, muß mit der entsprechenden Berechtigung ausgestattet sein, um das Paket an dieser Datenquelle dynamisch ausführen zu können. Weitere Informationen dazu, wie DB2 statisches und dynamisches SQL verarbeitet, finden Sie im Handbuch SQL Reference.

Zugriffsrechte für Indizes

Der Ersteller eines Index oder einer Indexspezifikation erhält automatisch das Zugriffsrecht CONTROL für den Index. Das Zugriffsrecht CONTROL für einen Index entspricht tatsächlich der Berechtigung zum Löschen des Index. Zum Erteilen eines Zugriffsrechts CONTROL für einen Index muß ein Benutzer über die Berechtigung SYSADM oder DBADM verfügen.

Das Zugriffsrecht INDEX auf Tabellenebene erlaubt einem Benutzer das Erstellen eines Index für diese Tabelle (siehe Zugriffsrechte für Tabellen und Sichten).


[ Seitenanfang | Vorherige Seite | Nächste Seite | Inhaltsverzeichnis | Index ]