GRANT-Berechtigungen für datenbankweit gültige Anmeldeinformationen (Transact-SQL)
Gilt für: SQL Server 2017 (14.x) und höher Azure SQL-Datenbank Azure SQL Managed Instance Azure Synapse Analytics
Erteilt Berechtigungen für datenbankweit gültige Anmeldeinformationen.
Transact-SQL-Syntaxkonventionen
Syntax
GRANT permission [ ,...n ]
ON DATABASE SCOPED CREDENTIAL :: credential_name
TO principal [ ,...n ] [ WITH GRANT OPTION ]
[ AS granting_principal ]
Argumente
permission
Gibt eine Berechtigung an, die für die datenbankweit gültige Anmeldeinformationen erteilt werden kann. Unten aufgeführt.
ON DATABASE SCOPED CREDENTIAL ::credential_name
Gibt die datenbankweit gültigen Anmeldeinformationen an, für die die Berechtigung erteilt wird. Der Bereichsqualifizierer "::" ist erforderlich.
database_principal
Gibt den Prinzipal an, für den die Berechtigung erteilt wird. Einer der folgenden:
- Datenbankbenutzer
- Datenbankrolle (database role)
- Anwendungsrolle
- Einem Windows-Anmeldenamen zugeordneter Datenbankbenutzer
- Einer Windows-Gruppe zugeordneter Datenbankbenutzer
- Einem Zertifikat zugeordneter Datenbankbenutzer
- Einem asymmetrischen Schlüssel zugeordneter Datenbankbenutzer
- Keinem Serverprinzipal zugeordneter Datenbankbenutzer.
GRANT OPTION
Gibt an, dass der Prinzipal die angegebene Berechtigung auch anderen Prinzipalen erteilen kann.
AS granting_principal
Gibt einen Prinzipal an, von dem der Prinzipal, der diese Abfrage ausführt, sein Recht zum Erteilen der Berechtigung ableitet. Einer der folgenden:
- Datenbankbenutzer
- Datenbankrolle (database role)
- Anwendungsrolle
- Einem Windows-Anmeldenamen zugeordneter Datenbankbenutzer
- Einer Windows-Gruppe zugeordneter Datenbankbenutzer
- Einem Zertifikat zugeordneter Datenbankbenutzer
- Einem asymmetrischen Schlüssel zugeordneter Datenbankbenutzer
- Keinem Serverprinzipal zugeordneter Datenbankbenutzer.
Bemerkungen
Datenbankweit gültige Anmeldeinformationen sind ein sicherungsfähiges Element auf Datenbankebene in der Datenbank, die das übergeordnete Element in der Berechtigungshierarchie ist. Die spezifischsten und restriktivsten Berechtigungen, die für datenbankweit gültige Anmeldeinformationen erteilt werden können, sind im Folgenden aufgeführt, zusammen mit den allgemeineren Berechtigungen, die sie implizit enthalten.
Berechtigung für datenbankweit gültige Anmeldeinformationen | Impliziert durch die Berechtigung für datenbankweit gültige Anmeldeinformationen | Impliziert durch Datenbankberechtigung |
---|---|---|
CONTROL | CONTROL | CONTROL |
TAKE OWNERSHIP | CONTROL | CONTROL |
ALTER | CONTROL | CONTROL |
REFERENCES | CONTROL | REFERENCES |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Hinweis
In Azure Synapse Analytics wird GRANT für datenbankweit gültige Anmeldeinformationen nur für serverlose SQL-Pools unterstützt.
Berechtigungen
Der Berechtigende (oder der mit der AS-Option angegebene Prinzipal) benötigt entweder die Berechtigung selbst mit GRANT OPTION oder eine höhere Berechtigung, die die erteilte Berechtigung impliziert.
Wenn Sie die Option AS verwenden, gelten die folgenden zusätzlichen Anforderungen.
AS granting_principal | Zusätzliche Berechtigung erforderlich |
---|---|
Datenbankbenutzer | IMPERSONATE-Berechtigung für den Benutzer, die Mitgliedschaft in der festen Datenbankrolle db_securityadmin und db_owner oder die Mitgliedschaft in der festen Serverrolle sysadmin. |
Einem Windows-Anmeldenamen zugeordneter Datenbankbenutzer | IMPERSONATE-Berechtigung für den Benutzer, die Mitgliedschaft in der festen Datenbankrolle db_securityadmin und db_owner oder die Mitgliedschaft in der festen Serverrolle sysadmin. |
Einer Windows-Gruppe zugeordneter Datenbankbenutzer | Mitgliedschaft in der Windows-Gruppe, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin. |
Einem Zertifikat zugeordneter Datenbankbenutzer | Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin. |
Einem asymmetrischen Schlüssel zugeordneter Datenbankbenutzer | Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin. |
Einem Serverprinzipal zugeordneter Datenbankbenutzer | IMPERSONATE-Berechtigung für den Benutzer, die Mitgliedschaft in der festen Datenbankrolle db_securityadmin und db_owner oder die Mitgliedschaft in der festen Serverrolle sysadmin. |
Datenbankrolle | ALTER-Berechtigung für die Rolle, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin. |
Anwendungsrolle | ALTER-Berechtigung für die Rolle, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin. |
Objektbesitzer können Berechtigungen für die Objekte erteilen, die sie besitzen. Prinzipale mit CONTROL-Berechtigung für ein sicherungsfähiges Element können die Berechtigung für dieses sicherungsfähige Element erteilen.
Empfänger der CONTROL SERVER-Berechtigung, wie z.B. Mitglieder der festen Serverrolle sysadmin, können jede beliebige Berechtigung für jedes beliebige sicherungsfähige Element auf dem Server erteilen. Empfänger der CONTROL-Berechtigung für eine Datenbank, wie z.B. Mitglieder der festen Datenbankrolle db_owner, können jede beliebige Berechtigung für jedes beliebige sicherungsfähige Element in der Datenbank erteilen. Empfänger der CONTROL-Berechtigung für ein Schema können jede beliebige Berechtigung für jedes Objekt innerhalb des Schemas erteilen.
Nächste Schritte
GRANT (Transact-SQL)
REVOKE (Datenbankweit gültige Anmeldeinformationen) (Transact-SQL)
DENY (Datenbankweit gültige Anmeldeinformationen) (Transact-SQL)
Berechtigungen (Datenbank-Engine)
Prinzipale (Datenbank-Engine)
Verschlüsselungshierarchie