일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- mapreduce
- IntelliJ
- Kotlin
- Python
- MSSQL
- mybatis
- window
- table
- Android
- SQL
- xPlatform
- GIT
- NPM
- SSL
- SPC
- es6
- react
- tomcat
- vaadin
- R
- Sqoop
- hadoop
- Eclipse
- JavaScript
- Spring
- Express
- 공정능력
- plugin
- 보조정렬
- Java
- Today
- Total
목록database/mssql (22)
DBILITY
DELETE FROM T_SU_POLL_REQUEST_ITEMDELETE FROM T_SU_POLL_REQUESTDBCC CHECKIDENT (T_SU_POLL_REQUEST_ITEM, RESEED, 0)DBCC CHECKIDENT (T_SU_POLL_REQUEST, RESEED, 0)FK가 존재하는 경우 TRUNCATE이 되지 않는다.모두 삭제 후 IDENTITY의 시작 값을 0으로 RESET하면 된다.
SELECT T1.[NAME] AS USER_NM , T3.[NAME] AS OBJECT_NM , T3.[TYPE_DESC] , T2.[PERMISSION_NAME] , T2.STATE_DESCFROM sys.DATABASE_PRINCIPALS AS T1 WITH (NOLOCK) INNER JOIN sys.DATABASE_PERMISSIONS AS T2 WITH (NOLOCK) ON T2.GRANTEE_PRINCIPAL_ID = T1.PRINCIPAL_ID INNER JOIN sys.OBJECTS AS T3 WITH (NOLOCK) ON T3.[OBJECT_ID] = T2.MAJO..
sa만 접속이 된다. 사용자계정으론 안된다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mgpji/btsknPdPHdS/PTBM9j8Nke1x7VrIikuFJK/img.png)
서버의 새로운 사용자 생성을 위해 사용자 이름,비번을 입력하고, 기본 데이터베이스를 선택하고 저장한다. 암호 정책이나 만료 등은 필요에 따라 조정하다. 서버 역할에서 public만 선택한다. 사용자 매핑에서 db_datareader,public만 선택한다. 특정 테이블만 권한을 주고 싶다면 public만 선택한다. 확인을 눌러 저장한다. 권한을 부여하고자 하는 데이터베이스의 보안 > 사용자의 보안개체를 검색한다 특정 개체, 개체 유형에서 원하는 유형을 선택한다. 예를 들어 뷰,인라인 함수,스칼라 함수 등을 선택 할 수 있다. 하단에 찾아보기를 선택하면 위에서 선택한 유형의 개체가 검색이 된다. 선택 후 확인을 클릭, 보안개체에 목록이 표시된다 하단의 명시적 사용권한에 허용을 체크한다. 또는 다음과 같이 ..
결과는 '2020-02-29'로 나온다. 기록해 두자. -- 2012버전 부터 SELECT EOMONTH('2020-02-01') AS DD -- 모든 버전 SELECT DATEADD(MONTH, DATEDIFF(MONTH, 0, '2020-02-01') + 1, 0) - 1 AS DD