GRANT – octroi d'autorisations de principal de base de données (Transact-SQL)
S’applique à : SQL Server Base de données Azure SQL Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW) Point de terminaison d'analyse SQL dans Microsoft Fabric Entrepôt dans Microsoft Fabric Base de données SQL dans Microsoft Fabric
Permet d'accorder des autorisations sur un utilisateur de base de données, un rôle de base de données ou un rôle d'application dans SQL Server.
Conventions de la syntaxe Transact-SQL
Syntaxe
GRANT permission [ ,...n ]
ON
{ [ USER :: database_user ]
| [ ROLE :: database_role ]
| [ APPLICATION ROLE :: application_role ]
}
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
permission
Spécifie une autorisation qui peut être accordée sur le principal de base de données. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.
USER ::database_user
Spécifie la classe et le nom de l'utilisateur sur lequel l'autorisation est accordée. L'identificateur d'étendue (::) est requis.
ROLE ::database_role
Spécifie la classe et le nom du rôle sur lequel l'autorisation est accordée. L'identificateur d'étendue (::) est requis.
APPLICATION ROLE ::application_role
Spécifie la classe et le nom du rôle d'application sur lequel l'autorisation est accordée. L'identificateur d'étendue (::) est requis.
WITH GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.
AS <database_principal>
Spécifie un principal dont le principal qui exécute cette requête dérive son droit d'accorder l'autorisation.
Database_user
Spécifie un utilisateur de base de données.
Database_role
Spécifie un rôle de base de données.
Application_role
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database.
Spécifie un rôle d'application.
Database_user_mapped_to_Windows_User
Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.
Database_user_mapped_to_Windows_Group
Spécifie un utilisateur de base de données mappé à un groupe Windows.
Database_user_mapped_to_certificate
Spécifie un utilisateur de base de données mappé sur un certificat.
Database_user_mapped_to_asymmetric_key
Spécifie un utilisateur de base de données mappé à une clé asymétrique.
Database_user_with_no_login
Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.
Notes
Des informations sur les principaux de base de données sont consultables dans la vue de catalogue sys.database_principals. Des informations sur les autorisations au niveau base de données sont consultables dans la vue de catalogue sys.database_permissions.
Autorisations d'un utilisateur de base de données
Un utilisateur de base de données est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un utilisateur de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
Autorisation d'utilisateur de base de données | Déduite d'une autorisation d'utilisateur de base de données | Impliquée par une autorisation de base de données |
---|---|---|
CONTROL | CONTROL | CONTROL |
IMPERSONATE | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY USER |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Autorisations de rôle de base de données
Un rôle de base de données est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un rôle de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
Autorisation de rôle de base de données | Déduite d'une autorisation de rôle de base de données | Impliquée par une autorisation de base de données |
---|---|---|
CONTROL | CONTROL | CONTROL |
TAKE OWNERSHIP | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY ROLE |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Autorisations de rôle d'application
Un rôle d'application est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un rôle d'application sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
Autorisation de rôle d'application | Déduite d'une autorisation de rôle d'application | Impliquée par une autorisation de base de données |
---|---|---|
CONTROL | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY APPLICATION ROLE |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Autorisations
Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.
Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.
AS granting_principal | Autres autorisations nécessaires |
---|---|
Utilisateur de base de données | Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à un utilisateur Windows | Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à un groupe Windows | Appartenance au groupe Windows, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à un certificat | Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à une clé asymétrique | Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner, ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur | Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Rôle de base de données | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Rôle d'application | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Les principaux qui possèdent l'autorisation CONTROL sur un élément sécurisable peuvent accorder une autorisation sur cet élément sécurisable.
Les bénéficiaires de l'autorisation CONTROL sur une base de données, tels que les membres du rôle de base de données fixe db_owner, peuvent accorder une autorisation quelconque sur tout élément sécurisable inclus dans la base de données.
Exemples
R. Octroi de l'autorisation CONTROL sur un utilisateur à un autre utilisateur
Dans l'exemple ci-dessous, l'autorisation CONTROL
sur l'utilisateur AdventureWorks2022
Wanida
est accordée à l'utilisateur RolandX
.
GRANT CONTROL ON USER::Wanida TO RolandX;
GO
B. Octroi de l'autorisation VIEW DEFINITION sur un rôle à un utilisateur avec l'option GRANT OPTION
Dans l'exemple ci-dessous, l'autorisation VIEW DEFINITION
sur le rôle AdventureWorks2022
SammamishParking
est accordée avec l'option GRANT OPTION
à l'utilisateur de base de données JinghaoLiu
.
GRANT VIEW DEFINITION ON ROLE::SammamishParking
TO JinghaoLiu WITH GRANT OPTION;
GO
C. Octroi de l'autorisation IMPERSONATE sur un utilisateur à un rôle d'application
Dans l'exemple ci-dessous, l'autorisation IMPERSONATE
sur l'utilisateur HamithaL
est accordée au rôle d'application AdventureWorks2022
AccountsPayable17
.
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database.
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO
Voir aussi
DENY – refus d'autorisations de principal de base de données (Transact-SQL)
REVOKE – révocation d'autorisations de principal de base de données (Transact-SQL)
sys.database_principals (Transact-SQL)
sys.database_permissions (Transact-SQL)
CRÉER UN UTILISATEUR (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
CREATE ROLE (Transact-SQL)
GRANT (Transact-SQL)
Autorisations (moteur de base de données)
Principaux (moteur de base de données)