Compartir a través de


DENY (permisos de entidad de seguridad de base de datos de Transact-SQL)

Se aplica a: SQL Server Azure SQL Database Azure SQL Managed Instance Base de datos de Azure SQL de Microsoft Fabric

Deniega los permisos concedidos para un usuario de base de datos, un rol de base de datos o un rol de aplicación en SQL Server.

Convenciones de sintaxis de Transact-SQL

Sintaxis

DENY permission [ ,...n ]    
    ON   
    {  [ USER :: database_user ]  
     | [ ROLE :: database_role ]  
     | [ APPLICATION ROLE :: application_role ]  
    }  
    TO <database_principal> [ ,...n ]  
      [ CASCADE ]  
      [ AS <database_principal> ]  
  
<database_principal> ::=  
    Database_user   
  | Database_role   
  | Application_role   
  | Database_user_mapped_to_Windows_User   
  | Database_user_mapped_to_Windows_Group   
  | Database_user_mapped_to_certificate   
  | Database_user_mapped_to_asymmetric_key   
  | Database_user_with_no_login   

Argumentos

permission
Especifica un permiso que se puede denegar en la entidad de seguridad de base de datos. Para obtener una lista de permisos, vea la sección Comentarios que se muestra posteriormente en este tema.

USER ::database_user
Especifica la clase y nombre del usuario para el que se deniega el permiso. El calificador de ámbito ( :: ) es obligatorio.

ROLE ::database_role
Especifica la clase y el nombre del rol para el que se deniega el permiso. El calificador de ámbito ( :: ) es obligatorio.

APPLICATION ROLE ::application_role
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database.

Especifica la clase y el nombre del rol de aplicación para el que se deniega el permiso. El calificador de ámbito ( :: ) es obligatorio.

CASCADE
Indica que el permiso que se va a denegar también se denegará a otras entidades de seguridad a las que esta entidad de seguridad ha concedido permisos.

AS <database_principal>
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de revocar el permiso.

Database_user
Especifica un usuario de base de datos.

Database_role
Especifica un rol de base de datos.

Application_role
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database.

Especifica un rol de aplicación.

Database_user_mapped_to_Windows_User
Especifica un usuario de base de datos asignado a un usuario de Windows.

Database_user_mapped_to_Windows_Group
Especifica un usuario de base de datos asignado a un grupo de Windows.

Database_user_mapped_to_certificate
Especifica un usuario de base de datos asignado a un certificado.

Database_user_mapped_to_asymmetric_key
Especifica un usuario de base de datos asignado a una clave asimétrica.

Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.

Observaciones

Permisos de usuario de base de datos

Un usuario de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden denegar en un usuario de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de usuario de base de datos Implícito en el permiso de usuario de base de datos Implícito en el permiso de base de datos
CONTROL CONTROL CONTROL
IMPERSONATE CONTROL CONTROL
ALTER CONTROL ALTER ANY USER
VIEW DEFINITION CONTROL VIEW DEFINITION

Permisos de rol de base de datos

Un rol de base de datos es un elemento protegible de nivel de base de datos contenido en la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden denegar para un rol de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de base de datos Implícito en el permiso de rol de base de datos Implícito en el permiso de base de datos
CONTROL CONTROL CONTROL
TAKE OWNERSHIP CONTROL CONTROL
ALTER CONTROL ALTER ANY ROLE
VIEW DEFINITION CONTROL VIEW DEFINITION

Permisos de rol de aplicación

Un rol de aplicación es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden denegar en un rol de aplicación se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de aplicación Implícito en el permiso de rol de aplicación Implícito en el permiso de base de datos
CONTROL CONTROL CONTROL
ALTER CONTROL ALTER ANY APPLICATION ROLE
VIEW DEFINITION CONTROL VIEW DEFINITION

Permisos

Requiere el permiso CONTROL en la entidad de seguridad especificada o un permiso superior que implique el permiso CONTROL.

Los receptores del permiso CONTROL para una base de datos, como los miembros del rol fijo de base de datos db_owner, pueden denegar los permisos para cualquier elemento protegible en la base de datos.

Ejemplos

A. Denegar el permiso CONTROL en un usuario para otro usuario

En el siguiente ejemplo se deniega el permiso CONTROL para el usuario Wanida de AdventureWorks2022 al usuario RolandX.

USE AdventureWorks2022;  
DENY CONTROL ON USER::Wanida TO RolandX;  
GO  

B. Denegar el permiso VIEW DEFINITION para un rol a un usuario para el que se concedió con GRANT OPTION

En el siguiente ejemplo se deniega el permiso VIEW DEFINITION para el rol SammamishParking de AdventureWorks2022 al usuario JinghaoLiu de la base de datos. Se especifica la opción CASCADE porque al usuario JinghaoLiu se le concedió el permiso VIEW DEFINITION con WITH GRANT OPTION.

USE AdventureWorks2022;  
DENY VIEW DEFINITION ON ROLE::SammamishParking   
    TO JinghaoLiu CASCADE;  
GO  

C. Denegar el permiso IMPERSONATE para un usuario a un rol de aplicación

En el siguiente ejemplo se deniega el permiso IMPERSONATE para el usuario HamithaL al rol de aplicación AccountsPayable17 de AdventureWorks2022.

Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database.

USE AdventureWorks2022;  
DENY IMPERSONATE ON USER::HamithaL TO AccountsPayable17;  
GO    

Consulte también

GRANT (permisos de entidad de seguridad de base de datos de Transact-SQL)
REVOKE (permisos de entidad de seguridad de base de datos de Transact-SQL)
sys.database_principals (Transact-SQL)
sys.database_permissions (Transact-SQL)
CREATE USER (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
CREATE ROLE (Transact-SQL)
GRANT (Transact-SQL)
Permisos (motor de base de datos)
Entidades de seguridad (motor de base de datos)