DENY – refus d'autorisations d'objet (Transact-SQL)
Refuse des autorisations à un membre de la classe OBJECT de sécurisables. Les membres de la classe OBJECT sont les suivants : table, vue, fonction table, procédure stockée, procédure stockée étendue, fonction scalaire, fonction d'agrégation, file d'attente de service et synonyme.
Conventions de la syntaxe de Transact-SQL
Syntaxe
DENY <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ CASCADE ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
- permission
Spécifie une autorisation qui peut être refusée sur un objet contenu dans un schéma. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.
ALL
L'utilisation de l'option ALL n'entraîne pas le refus de toutes les autorisations possibles. L'utilisation de l'option ALL équivaut à refuser toutes les autorisations ANSI-92 applicables à l'objet spécifié. La signification de l'option ALL varie comme suit :Autorisations de fonction scalaire : EXECUTE, REFERENCES.
Autorisations de fonction table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorisations de procédure stockée : EXECUTE.
Autorisations de table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorisations de vue : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- PRIVILEGES
Inclus pour la conformité à ANSI-92. Ne change pas le comportement de l'option ALL.
column
Spécifie le nom d'une colonne dans une table, une vue ou une fonction table, pour laquelle l'autorisation doit être refusée. Les parenthèses ( ) sont obligatoires. Seules les autorisations SELECT, REFERENCES et UPDATE peuvent être refusées sur une colonne. column peut être spécifié dans la clause des autorisations ou après le nom du sécurisable.Attention : Dans SQL Server 2005, une instruction DENY de niveau table n'est pas prioritaire sur une instruction GRANT de niveau colonne. Cette incohérence dans la hiérarchie des autorisations a été conservée par soucis de compatibilité ascendante.
- ON [ OBJECT :: ] [ schema_name ] . object_name
Spécifie l'objet sur lequel l'autorisation doit être refusée. L'expression OBJECT est facultative si schema_name est spécifié. Si l'expression OBJECT est utilisée, l'identificateur d'étendue (::) est requis. Si schema_name n'est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, l'identificateur d'étendue de schéma (.) est requis.
- TO <entité_de_sécurité_de_base_de_données>
Spécifie l'entité de sécurité pour laquelle l'autorisation doit être refusée.
- CASCADE
Indique que l'autorisation à refuser est également refusée pour les autres entités de sécurité auxquelles elle a été accordée par cette entité de sécurité.
- AS <entité_de_sécurité_de_base_de_données>
Spécifie une entité de sécurité à partir de laquelle l'entité de sécurité qui exécute cette requête dérive son droit de refuser l'autorisation.
- Database_user
Spécifie un utilisateur de base de données.
- Database_role
Spécifie un rôle de base de données.
- Application_role
Spécifie un rôle d'application.
- Database_user_mapped_to_Windows_User
Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.
- Database_user_mapped_to_Windows_Group
Spécifie un utilisateur de base de données mappé sur un groupe Windows.
- Database_user_mapped_to_certificate
Spécifie un utilisateur de base de données mappé sur un certificat.
- Database_user_mapped_to_asymmetric_key
Spécifie un utilisateur de base de données mappé sur une clé asymétrique.
- Database_user_with_no_login
Spécifie un utilisateur de base de données sans entité de sécurité au niveau serveur correspondant.
Notes
Des informations sur les objets sont consultables dans différents affichages catalogue. Pour plus d'informations, consultez Vues de catalogue d'objets (Transact-SQL).
Un objet est un sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible de refuser sur un objet sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
Autorisation d'objet | Déduite d'une autorisation d'objet | Déduite d'une autorisation de schéma |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Autorisations
Requiert l'autorisation CONTROL sur l'objet.
Si vous utilisez la clause AS, l'entité de sécurité spécifiée doit posséder l'objet sur lequel les autorisations doivent être refusées.
Exemples
A. Refus d'une autorisation SELECT sur une table
Dans l'exemple ci-dessous, l'autorisation SELECT
est refusée à l'utilisateur RosaQdM
sur la table Person.Address
dans la base de données AdventureWorks
.
USE AdventureWorks;
DENY SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Refus d'une autorisation EXECUTE sur une procédure stockée
Dans l'exemple ci-dessous, l'autorisation EXECUTE
sur la procédure stockée HumanResources.uspUpdateEmployeeHireInfo
est refusée à un rôle d'application nommé Recruiting11
.
USE AdventureWorks;
DENY EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Refus d'une autorisation REFERENCES sur une vue avec l'option CASCADE
Dans l'exemple ci-dessous, l'autorisation REFERENCES
sur la colonne EmployeeID
dans la vue HumanResources.vEmployee
est refusée à l'utilisateur Wanida
avec l'option CASCADE
.
USE AdventureWorks;
DENY REFERENCES (EmployeeID) ON OBJECT::HumanResources.vEmployee
TO Wanida CASCADE;
GO
Voir aussi
Référence
GRANT – octroi d'autorisations d'objet (Transact-SQL)
REVOKE – révocation d'autorisations d'objet (Transact-SQL)
Vues de catalogue d'objets (Transact-SQL)
Autres ressources
Permissions
Entités de sécurité
Entités sécurisables