GRANT (permisos de entidad de seguridad de base de datos de Transact-SQL)
Se aplica a: SQL Server Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW) Punto de conexión de análisis SQL en Microsoft Fabric Almacenamiento en Microsoft Fabric
Concede permisos a un usuario de base de datos, un rol de base de datos o un rol de SQL Server.
Convenciones de sintaxis de Transact-SQL
Sintaxis
GRANT permission [ ,...n ]
ON
{ [ USER :: database_user ]
| [ ROLE :: database_role ]
| [ APPLICATION ROLE :: application_role ]
}
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Argumentos
permission
Especifica un permiso que se puede conceder para la entidad de seguridad de base de datos. Para obtener una lista de permisos, vea la sección Comentarios que se muestra posteriormente en este tema.
USER ::database_user
Especifica la clase y nombre del usuario en el que se concede el permiso. Se requiere el calificador de ámbito (::).
ROLE ::database_role
Especifica la clase y nombre del rol en el que se concede el permiso. Se requiere el calificador de ámbito (::).
APPLICATION ROLE ::application_role
Especifica la clase y nombre del rol de aplicación en el que se concede el permiso. Se requiere el calificador de ámbito (::).
WITH GRANT OPTION
Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.
AS <database_principal>
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.
Database_user
Especifica un usuario de base de datos.
Database_role
Especifica un rol de base de datos.
Application_role
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database.
Especifica un rol de aplicación.
Database_user_mapped_to_Windows_User
Especifica un usuario de base de datos asignado a un usuario de Windows.
Database_user_mapped_to_Windows_Group
Especifica un usuario de base de datos asignado a un grupo de Windows.
Database_user_mapped_to_certificate
Especifica un usuario de base de datos asignado a un certificado.
Database_user_mapped_to_asymmetric_key
Especifica un usuario de base de datos asignado a una clave asimétrica.
Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.
Observaciones
Puede ver la información sobre las entidades de seguridad de base de datos en la vista de catálogo sys.database_principals. Puede ver la información sobre los permisos de nivel de base de datos en la vista de catálogo sys.database_permissions.
Permisos de usuario de base de datos
Un usuario de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder a un usuario de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de usuario de base de datos | Implícito en el permiso de usuario de base de datos | Implícito en el permiso de base de datos |
---|---|---|
CONTROL | CONTROL | CONTROL |
IMPERSONATE | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY USER |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Permisos de rol de base de datos
Un rol de base de datos es un elemento protegible de nivel de base de datos contenido en la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder a un rol de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de rol de base de datos | Implícito en el permiso de rol de base de datos | Implícito en el permiso de base de datos |
---|---|---|
CONTROL | CONTROL | CONTROL |
TAKE OWNERSHIP | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY ROLE |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Permisos de rol de aplicación
Un rol de aplicación es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder para un rol de aplicación se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de rol de aplicación | Implícito en el permiso de rol de aplicación | Implícito en el permiso de base de datos |
---|---|---|
CONTROL | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY APPLICATION ROLE |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Permisos
El otorgante del permiso (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.
Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.
AS granting_principal | Permiso adicional necesario |
---|---|
Usuario de la base de datos | Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de la base de datos asignado a un usuario de Windows | Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de la base de datos asignado a un grupo de Windows | Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de la base de datos asignado a un certificado | Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de la base de datos asignado a una clave asimétrica | Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de la base de datos no asignado a una entidad de seguridad del servidor | Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Rol de base de datos | Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Rol de aplicación | Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Las entidades de seguridad que tienen el permiso CONTROL para un elemento protegible pueden conceder permisos para ese elemento.
Los receptores del permiso CONTROL para una base de datos, como los miembros del rol fijo de base de datos db_owner, pueden conceder los permisos para cualquier elemento protegible en la base de datos.
Ejemplos
A. Conceder el permiso CONTROL sobre un usuario a otro usuario
En el siguiente ejemplo se concede el permiso CONTROL
para el usuario AdventureWorks2022
de Wanida
al usuario RolandX
.
GRANT CONTROL ON USER::Wanida TO RolandX;
GO
B. Conceder el permiso VIEW DEFINITION sobre un rol a un usuario con GRANT OPTION
En el siguiente ejemplo se concede el permiso VIEW DEFINITION
para el rol AdventureWorks2022
de SammamishParking
junto con GRANT OPTION
al usuario de base de datos JinghaoLiu
.
GRANT VIEW DEFINITION ON ROLE::SammamishParking
TO JinghaoLiu WITH GRANT OPTION;
GO
C. Conceder el permiso IMPERSONATE sobre un usuario a un rol de aplicación
En el siguiente ejemplo se concede el permiso IMPERSONATE
para el usuario HamithaL
al rol de aplicación AdventureWorks2022
de AccountsPayable17
.
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database.
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO
Consulte también
DENY (permisos de entidad de seguridad de base de datos de Transact-SQL)
REVOKE (permisos de entidad de seguridad de base de datos de Transact-SQL)
sys.database_principals (Transact-SQL)
sys.database_permissions (Transact-SQL)
CREATE USER (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
CREATE ROLE (Transact-SQL)
GRANT (Transact-SQL)
Permisos (motor de base de datos)
Entidades de seguridad (motor de base de datos)