Autorizzazioni per l'elenco delle proprietà di ricerca GRANT (Transact-SQL)
Si applica a: SQL Server database SQL di Azure Istanza gestita di SQL di Azure database SQL di Azure Synapse Analytics Platform System (PDW) in Microsoft Fabric
Concede le autorizzazioni per un elenco di proprietà di ricerca.
Convenzioni relative alla sintassi Transact-SQL
Sintassi
GRANT permission [ ,...n ] ON
SEARCH PROPERTY LIST :: search_property_list_name
TO database_principal [ ,...n ]
[ WITH GRANT OPTION ]
[ AS granting_principal ]
Argomenti
permission
Nome di un'autorizzazione. I mapping validi tra le autorizzazioni e le entità a protezione diretta sono descritti nella sezione "Osservazioni" più avanti in questo argomento.
ON SEARCH PROPERTY LIST ::search_property_list_name
Specifica l'elenco delle proprietà di ricerca per cui viene concessa l'autorizzazione. Il qualificatore di ambito :: è obbligatorio.
Per visualizzare gli elenchi delle proprietà di ricerca esistenti
database_principal
Specifica l'entità a cui viene concessa l'autorizzazione. Le possibili entità sono le seguenti:
utente del database
ruolo del database
ruolo applicazione
utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
utente del database di cui è stato eseguito il mapping a un gruppo di Windows
utente del database di cui è stato eseguito il mapping a un certificato
utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.
AS granting_principal
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Le possibili entità sono le seguenti:
utente del database
ruolo del database
ruolo applicazione
utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
utente del database di cui è stato eseguito il mapping a un gruppo di Windows
utente del database di cui è stato eseguito il mapping a un certificato
utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
Osservazioni:
Autorizzazioni SEARCH PROPERTY LIST
Un elenco di proprietà di ricerca è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un elenco di proprietà di ricerca, insieme alle autorizzazioni più generali che le includono in modo implicito.
Autorizzazioni per l'elenco delle proprietà di ricerca | Autorizzazioni dell'elenco delle proprietà di ricerca in cui è inclusa | Autorizzazione del database in cui è inclusa |
---|---|---|
ALTER | CONTROL | ALTER ANY FULLTEXT CATALOG |
CONTROL | CONTROL | CONTROL |
REFERENCES | CONTROL | REFERENCES |
TAKE OWNERSHIP | CONTROL | CONTROL |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Autorizzazioni
L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.
Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.
AS granting_principal | Autorizzazione aggiuntiva necessaria |
---|---|
Utente del database | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database di cui è stato eseguito il mapping a un gruppo di Windows | Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database di cui è stato eseguito il mapping a un certificato | Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica | Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database di cui non è stato eseguito il mapping ad alcuna entità server | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo del database | Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo applicazione | Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.
Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL in un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.
Esempi
Concessione di autorizzazioni a un elenco di proprietà di ricerca
Nell'esempio seguente, a Mary
viene concessa l'autorizzazione VIEW DEFINITION
per l'elenco delle proprietà di ricerca DocumentTablePropertyList
.
GRANT VIEW DEFINITION
ON SEARCH PROPERTY LIST :: DocumentTablePropertyList
TO Mary ;
Vedi anche
CREATE APPLICATION ROLE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE CERTIFICATE (Transact-SQL)
CREATE SEARCH PROPERTY LIST (Transact-SQL)
DENY - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
Gerarchia di crittografia
sys.fn_my_permissions (Transact-SQL)
GRANT (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
Entità di sicurezza (Motore di database)
REVOKE - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
sys.fn_builtin_permissions (Transact-SQL)
sys.registered_search_property_lists (Transact-SQL)
Eseguire ricerche nelle proprietà dei documenti con elenchi delle proprietà di ricerca