Compartir a través de


GRANT (permisos de objeto de Transact-SQL)

Concede permisos en una tabla, vista, función con valores de tabla, procedimiento almacenado, procedimiento extendido almacenado, función escalar, función de agregado, cola de servicio o sinónimo.

Icono de vínculo a temasConvenciones de sintaxis de Transact-SQL

Sintaxis

GRANT <permission> [ ,...n ] ON 
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
    TO <database_principal> [ ,...n ] 
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ]

<permission> ::=
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]

<database_principal> ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Argumentos

  • permission
    Especifica un permiso que se puede conceder en un objeto contenido en un esquema. Para obtener una lista de permisos, vea la sección Notas que se muestra posteriormente en este tema.
  • ALL
    Si concede ALL no se conceden todos los permisos posibles. Conceder ALL es equivalente a conceder todos los permisos ANSI-92 aplicables al objeto especificado. El significado de ALL varía de la siguiente forma:

    Permisos de función escalar: EXECUTE y REFERENCES.

    Permisos de función con valores de tabla: DELETE, INSERT, REFERENCES, SELECT y UPDATE.

    Permisos de procedimiento almacenado: EXECUTE.

    Permisos de tabla: DELETE, INSERT, REFERENCES, SELECT y UPDATE.

    Permisos de vista: DELETE, INSERT, REFERENCES, SELECT y UPDATE.

  • PRIVILEGES
    Incluido para la compatibilidad con ANSI-92. No cambia el comportamiento de ALL.
  • column
    Especifica el nombre de una columna en una tabla, vista o función con valores de tabla en la que se concede el permiso. Es preciso utilizar paréntesis ( ). Sólo es posible conceder los permisos SELECT, REFERENCES y UPDATE en una columna. Puede especificar column en la cláusula de permisos o después del nombre del elemento que puede protegerse.

    ms188371.Caution(es-es,SQL.90).gifAdvertencia:
    En SQL Server 2005, DENY de tabla no tiene prioridad sobre GRANT de columna. Se ha conservado esta incoherencia en la jerarquía de permisos para mantener la compatibilidad con versiones anteriores.
  • ON [ OBJECT :: ] [ schema_name ] . object_name
    Especifica el objeto en el que se va a conceder el permiso. La frase OBJECT es opcional si especifica schema_name. Si se utiliza la frase OBJECT, se requiere el calificador de ámbito (::). Si no se especifica schema_name, se utiliza el esquema predeterminado. Si se especifica schema_name, se requiere el calificador de ámbito de esquema (.).
  • TO <database_principal>
    Especifica la entidad de seguridad a la que se va a conceder el permiso.
  • WITH GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.
  • AS <database_principal>
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.
  • Database_user
    Especifica un usuario de base de datos.
  • Database_role
    Especifica una función de base de datos.
  • Application_role
    Especifica una función de aplicación.
  • Database_user_mapped_to_Windows_User
    Especifica un usuario de base de datos asignado a un usuario de Windows.
  • Database_user_mapped_to_Windows_Group
    Especifica un usuario de base de datos asignado a un grupo de Windows.
  • Database_user_mapped_to_certificate
    Especifica un usuario de base de datos asignado a un certificado.
  • Database_user_mapped_to_asymmetric_key
    Especifica un usuario de base de datos asignado a una clave asimétrica.
  • Database_user_with_no_login
    Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.

Notas

ms188371.note(es-es,SQL.90).gifImportante:
En algunos casos, una combinación de los permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo: un usuario con el permiso ALTER en una tabla y el permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso, el usuario también necesitaría el permiso SELECT para la columna calculada.

Puede ver la información acerca de objetos en varias vistas de catálogo. Para obtener más información, vea Vistas de catálogo de objetos (Transact-SQL).

Un objeto es un elemento que puede protegerse en el nivel de esquema que contiene el esquema que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder en un objeto se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de objeto Implicado por el permiso de objeto Implicado por el permiso del esquema

ALTER

CONTROL

ALTER

CONTROL

CONTROL

CONTROL

DELETE

CONTROL

DELETE

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

RECEIVE

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

SELECT

RECEIVE

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos

El que concede (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.

AS Permiso adicional necesario

Usuario de base de datos

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un inicio de sesión de Windows

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un grupo de Windows

Debe pertenecer al grupo de Windows, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un certificado

Debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a una clave asimétrica

Debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a cualquier entidad de seguridad de servidor

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Función de base de datos

Permiso ALTER en la función, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Función de aplicación

Permiso ALTER en la función, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Ejemplos

A. Conceder el permiso SELECT en una tabla

En el siguiente ejemplo se concede el permiso SELECT al usuario RosaQdM en la tabla Person.Address de la base de datos AdventureWorks.

USE AdventureWorks;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO

B. Conceder el permiso EXECUTE en un procedimiento almacenado

En el siguiente ejemplo se concede el permiso EXECUTE en el procedimiento almacenado HumanResources.uspUpdateEmployeeHireInfo a una función de aplicación denominada Recruiting11.

USE AdventureWorks; 
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
    TO Recruiting11;
GO 

C. Conceder el permiso REFERENCES en una vista con GRANT OPTION

En el siguiente ejemplo se concede el permiso REFERENCES en la columna EmployeeID de la vista HumanResources.vEmployee al usuario Wanida con GRANT OPTION.

USE AdventureWorks;
GRANT REFERENCES (EmployeeID) ON OBJECT::HumanResources.vEmployee 
    TO Wanida WITH GRANT OPTION;
GO

Vea también

Referencia

DENY (permisos de objeto de Transact-SQL)
REVOKE (permisos de objeto de Transact-SQL)
Vistas de catálogo de objetos (Transact-SQL)

Otros recursos

Permisos
Entidades de seguridad
Asegurables

Ayuda e información

Obtener ayuda sobre SQL Server 2005