REVOKE文(システム特権)

この形式の REVOKE ステートメントは、システム特権を取り消します。

REVOKE(システム特権)の構文

構文図を参照するビジュアルシンタックスダイアグラムをスキップする REVOKE ,ACCESSCTRLARCHIVEBINDADDBINDAGENTBSDSCREATEALIASCREATEDBACREATEDBCCREATESGCREATETMTABCREATE_SECURE_OBJECTDATAACCESSDBADMDEBUGSESSIONDISPLAYEXPLAINMONITOR1MONITOR2RECOVERSQLADMSTOPALLSTOSPACESYSADMSYSCTRLSYSOPRTRACE ON SYSTEM FROM ,authorization-nameROLErole-namePUBLICBY,authorization-nameROLErole-nameALLINCLUDING DEPENDENT PRIVILEGESNOT INCLUDING DEPENDENT PRIVILEGES12
注:
  • 1 INCLUDING DEPENDENT PRIVILEGES 指定してはならない。 ACCESSCTRLDATAACCESS、または DBADM 指定されている場合は指定できません。
  • 2 NOT INCLUDING DEPENDENT PRIVILEGES 指定する必要があります。 ACCESSCTRLDATAACCESS、または DBADM 指定されている場合

REVOKE(システム特権)の説明

ACCESSCTRL
ACCESSCTRL 権限を取り消しますが、この権限に依存するその他の特権は取り消しません。
ARCHIVE
ARCHIVE LOG コマンドを使用する特権を取り消します。
BINDADD
ADD オプションを指定した BIND サブコマンドを使ってプラン およびパッケージを作成する特権を取り消します。
BINDAGENT
プランおよびパッケージに対して BIND、FREE PACKAGE、また は REBIND サブコマンドを出す特権、ならびに付与者の代わり に DROP PACKAGE ステートメントを出す特権を取り消します。 また、この特権の所有者は付与者に代わって、プランおよびパッケージの コピーおよび置換が可能となります。

この特権の取り消しはカスケードしません。

BSDS
RECOVER BSDS コマンドを出す特権を取り消します。
CREATEALIAS
CREATE ALIAS ステートメントを使用する特権を取り消します。
CREATEDBA
CREATE DATABASE ステートメントを出し、これらのデータベースに 関して DBADM 権限を獲得するための特権を取り消します。
CREATEDBC
CREATE DATABASE ステートメントを出し、これらのデータベースに 関して DBCTRL 権限を獲得するための特権を取り消します。
CREATESG
新しいストレージ・グループを作成する特権を取り消します。
CREATETMTAB
CREATE GLOBAL TEMPORARY TABLE ステートメントを使用する特権を取り消します。
CREATE_SECURE_OBJECT
セキュア・オブジェクトを作成する特権を取り消します。
DATAACCESS
DATAACCESS 権限を取り消しますが、この権限に依存するその他の特権は取り消しません。 DATAACCESS を取り消すと、この権限に依存する許可キャッシュ・エントリー (プラン、パッケージ、ルーチン、および動的ステートメント) が更新されることがあります。 取り消し対象者が、取り消し対象権限への依存関係を使用して作成されたオブジェクトを所有している場合、オブジェクトに対する RESTRICT セマンティクスにより、DATAACCESS 権限が取り消されないようになります。

DATAACCESS を取り消す操作は、DATAACCESS に含まれている個別特権を取り消す操作に似ています。 例えば、DATAACCESS 権限を介して取得した SELECT 特権を持つビュー所有者に基づいてビューが作成された場合、DATAACCESS 権限を取り消す操作は、SELECT 特権を取り消す操作と同等であり、そのビューが削除されます。

DBADM
ユーザーの DBADM 権限を取り消します。 このユーザーに DBADM 権限とともに DATACCESS 権限または ACCESSCTRL 権限が付与されている場合、DATACCESS または ACCESSCTRL は取り消されません。
DISPLAY
以下のコマンドを使用する特権を取り消します。
  • アーカイブ・ログ情報を得るための DISPLAY ARCHIVE コマンド
  • バッファー・プールの状況を調べるための DISPLAY BUFFERPOOL コマンド
  • すべてのデータベースの状況を調べるための DISPLAY DATABASE コマンド
  • アクセスされた外部ユーザー定義関数に関する統計を得るための DISPLAY FUNCTION SPECIFIC コマンド
  • 分散関係を持つスレッドに関する統計を得るための DISPLAY LOCATION コマンド
  • アクセスされたストアード・プロシージャーに関する統計を 得るための DISPLAY PROCEDURE コマンド
  • Db2 内のアクティブ・スレッドに関する情報を表示するための DISPLAY THREAD コマンド
  • アクティブ・トレースのリストを得るための DISPLAY TRACE コマンド
DEBUGSESSION
デバッグセッションの作成権限を取り消します。これにより、セッション内で実行されるネイティブSQLまたはJava™プロシージャのクライアントアプリケーションのデバッグが防止されます。
EXPLAIN
以下のステートメントを発行する特権を取り消します。
  • 次のオプションが指定された EXPLAIN ステートメント:
    • PLAN
    • すべて
  • PREPARE ステートメント
  • DESCRIBE TABLE ステートメント
  • 特殊レジスター CURRENT EXPLAIN MODE = EXPLAIN で実行される動的 SQL ステートメントを EXPLAIN 処理できること。
  • BIND オプション EXPLAIN(ONLY) および SQLERROR(CHECK)

    EXPLAIN(ONLY) では、ステートメントの EXPLAIN 処理を実行できます。 SQLERROR(CHECK) では、バインドする SQL ステートメントに対してすべての構文検査とセマンティック検査が実行されます。

MONITOR1
保守容易性データ、統計、会計、および保護を必要とする可能性 のあるデータを含まないその他のパフォーマンス・データとして分類 される IFC データを入手するための特権を取り消します。
MONITOR2
SQL ステートメント・テキストや監査データなど、機密性を要する可能性のある データを含むものとして分類される IFC データを入手するための特権を取り消します。 (MONITOR2 特権を持つことは、MONITOR1 特権も持つことを暗黙の うちに意味しますが、MONITOR2 特権を取り消しても、明示して付与 された MONITOR1 特権を取り消すことにはなりません。)
RECOVER
RECOVER INDOUBT コマンドを出す特権を取り消します。
SQLADM
以下のステートメントを発行する特権を取り消します。
  • DESCRIBE TABLE ステートメント
  • 次のオプションが指定された EXPLAIN ステートメント:
    • PLAN
    • すべて
    • STMTCACHE ALL
    • STMTID
    • STMTTOKEN
    • MONITORED STMTS
  • PREPARE ステートメント
  • 特殊レジスター CURRENT EXPLAIN MODE = EXPLAIN で実行される動的 SQL ステートメントを EXPLAIN 処理できること。
  • BIND オプション EXPLAIN(ONLY) および SQLERROR(CHECK)

    EXPLAIN(ONLY) では、ステートメントの EXPLAIN 処理を実行できます。 SQLERROR(CHECK) では、バインドする SQL ステートメントに対してすべての構文検査とセマンティック検査が実行されます。

  • START コマンド
  • STOP コマンド
  • DISPLAY PROFILE コマンド
  • 任意のデータベースで RUNSTATS ユーティリティーと MODIFY STATISTICS ユーティリティーを実行できること。
  • MONITOR2 権限。この権限が付与されたユーザーは、SQL ステートメント・テキストや監査データなど、機密性を要する可能性のあるデータを含むものとして分類される IFC データと、保守容易性データ、統計、アカウンティング、およびその他のパフォーマンス・データとして分類される IFC データを入手できます。
STOPALL
STOP DB2 コマンドを使用する特権を取り消します。
STOSPACE
STOSPACE ユーティリティーを使用する特権を取り消します。
SYSADM
システム管理者権限を取り消します。
SYSCTRL
システム管理権限を取り消します。
SYSOPR
システム・オペレーター権限を取り消します。
TRACE
MODIFY TRACE コマンド、START TRACE コマンド、および STOP TRACE コマンド を使用する特権を取り消します。
ON SYSTEM
Db2 サブシステム全体に対してシステム特権が取り消されたことを識別します。
FROM
FROM句の説明については、REVOKE文を参照してください。
BY
BY句の説明については、REVOKE文を参照してください。
INCLUDING DEPENDENT PRIVILEGES または NOT INCLUDING DEPENDENT PRIVILEGES
許可 ID またはロールから特権または権限を取り消すと、そのユーザーによって行われた付与も取り消されるかどうかを指定します。 デフォルト値は、取り消されている権限、および REVOKE_DEP_PRIVILEGES システム・パラメーターに基づきます。
  • ACCESSCTRL、DATAACCESS、またはシステムDBADM権限が取り消された場合、 NOT INCLUDING DEPENDENT PRIVILEGES 想定され、REVOKE文に句を指定する必要があります。
  • システムパラメータ REVOKE_DEP_PRIVILEGES が NO に設定されている場合、 NOT INCLUDING DEPENDENT PRIVILEGES と見なされ、ステートメントに含まれる場合はエラーが返されます。 INCLUDING DEPENDENT PRIVILEGES
  • そうでなければ、 INCLUDING DEPENDENT PRIVILEGES と見なされ、REVOKE文でその節を指定する必要があります。
INCLUDING DEPENDENT PRIVILEGES
許可 ID またはロールから特権または権限を取り消すと、従属する特権も取り消されます。 これは、チェーン内のすべての付与が取り消されるまで、そのユーザーによって行われた付与の取り消しが続行されることを意味します。

INCLUDING DEPENDENT PRIVILEGES システムパラメータ REVOKE_DEP_PRIVILEGES が NO に設定されている場合、従属特権を含めないように強制されるため、指定できません。

NOT INCLUDING DEPENDENT PRIVILEGES
許可 ID またはロールから特権または権限を取り消しても、そのユーザーによって行われた付与は取り消されないことを指定します。 ただし、取り消された特権について、取り消された特権のすべての影響が適用されます。 例えば、あるパッケージを正常にバインドするために取り消された特権が必要な場合、パッケージ所有者がこれらの特権を失った結果として、そのパッケージは無効のままになります。 オブジェクトの作成に使用された特権が取り消された場合、そのオブジェクトがドロップされる可能性があります。

NOT INCLUDING DEPENDENT PRIVILEGES ACCESSCTRL、DATAACCESS、またはシステムDBADM権限が取り消される場合は、指定する必要があります。

NOT INCLUDING DEPENDENT PRIVILEGES システムパラメータ REVOKE_DEP_PRIVILEGES が設定されている場合、 toYES, を指定することはできません。このパラメータは、削除時に依存特権を含める動作を強制します。

REVOKE(システム特権)に関する注釈

すべてのREVOKE文の形式に適用される考慮事項については、「REVOKEに関する注意事項」 を参照してください。

REVOKE(システム特権)の例

例 1: ユーザー LUTZ の DISPLAY 特権を取り消します。
   REVOKE DISPLAY
     FROM LUTZ;
例 2: ユーザー PARKER および SETRIGHT というユーザーから、BSDS 特権および RECOVER 特権を取り消します。
   REVOKE BSDS,RECOVER
     FROM PARKER,SETRIGHT;
例 3: すべてのローカル・ユーザーに対して、 過去に付与された TRACE 特権を取り消します。 (ユーザーを特定した付与への影響はありません。)
   REVOKE TRACE
     FROM PUBLIC;
例 4: ロール ROLE1 から、ARCHIVE 特権を取り消します。
   REVOKE ARCHIVE
     FROM ROLE ROLE1;
例 5: SECADM Mary は、別の SECADM によって Steve に付与されたセキュア・オブジェクト作成のための特権を、Steve から取り消します。
   REVOKE CREATE_SECURE_OBJECT
		 FROM STEVE BY MARY;
例 6: ロール ADMINROLE からシステム DBADM を取り消します。 この場合、システム DBADM 権限のみがロールから取り消されます。 GRANT DBADM において DATAACCESS および ACCESSCTRL が付与されている場合、これらの権限は取り消されません。
   REVOKE DBADM ON SYSTEM 
		FROM ROLE ADMINROLE 
		NOT INCLUDING DEPENDENT PRIVILEGES;
例 7: ロール ADMINROLE からシステム DBADM、DATAACCESS、および ACCESSCTRL 権限を取り消します。
   REVOKE DBADM, DATAACCESS, ACCESSCTRL ON SYSTEM 
		FROM ROLE ADMINROLE 
		NOT INCLUDING DEPENDENT PRIVILEGES;