GRANT (permisos de esquema de Transact-SQL)
Concede permisos para un esquema.
Sintaxis
GRANT permission [ ,...n ] ON SCHEMA :: schema_name
TO database_principal [ ,...n ]
[ WITH GRANT OPTION ]
[ AS granting_principal ]
Argumentos
permission
Especifica un permiso que se puede conceder en un esquema. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema.ON SCHEMA :: schema_name
Especifica el esquema en el que se va a conceder el permiso. Se requiere el calificador de ámbito ::.database_principal
Especifica la entidad de seguridad para la que se concede el permiso. Uno de los siguientes:usuario de base de datos
rol de base de datos
rol de aplicación
usuario de base de datos asignado a un inicio de sesión de Windows
usuario de base de datos asignado a un grupo de Windows
usuario de base de datos asignado a un certificado
usuario de base de datos asignado a una clave asimétrica
usuario de base de datos no asignado a una entidad de seguridad del servidor
GRANT OPTION
Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.AS granting_principal
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Uno de los siguientes:usuario de base de datos
rol de base de datos
rol de aplicación
usuario de base de datos asignado a un inicio de sesión de Windows
usuario de base de datos asignado a un grupo de Windows
usuario de base de datos asignado a un certificado
usuario de base de datos asignado a una clave asimétrica
usuario de base de datos no asignado a una entidad de seguridad del servidor
Comentarios
Importante |
---|
En algunos casos, una combinación de los permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo, un usuario con el permiso ALTER en una tabla y el permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso, el usuario también debe disponer del permiso SELECT en la columna calculada. |
Un esquema es un elemento protegible en el nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder para un esquema se muestran a continuación, junto con permisos más generales que los incluyen por implicación.
Permiso del esquema |
Implícito en el permiso del esquema |
Implícito en el permiso de base de datos |
---|---|---|
CONTROL |
CONTROL |
CONTROL |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
ALTER |
CONTROL |
ALTER ANY SCHEMA |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
DELETE |
CONTROL |
DELETE |
UPDATE |
CONTROL |
UPDATE |
SELECT |
CONTROL |
SELECT |
REFERENCES |
CONTROL |
REFERENCES |
VIEW CHANGE TRACKING |
CONTROL |
CONTROL |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Advertencia |
---|
Un usuario con permiso ALTER en un esquema puede utilizar encadenamiento de propiedad para tener acceso a elementos protegibles de otros esquemas, incluidos aquellos para los que se haya denegado explícitamente el acceso a ese usuario. Esto se debe a que el encadenamiento de propiedad omite las comprobaciones de permisos en los objetos a los que se hace referencia cuando pertenecen al servidor principal propietario de los objetos que hacen referencia a los mismos. Un usuario con permiso ALTER en un esquema puede crear procedimientos, sinónimos y vistas que son propiedad del propietario del esquema. Esos objetos tendrán acceso (mediante encadenamiento de propiedad) a información de otros esquemas que son propiedad del propietario del esquema. Si es posible, se debe evitar conceder permiso ALTER para un esquema si el propietario de dicho esquema también es propietario de otros esquemas. |
Por ejemplo, este problema puede suceder en los siguientes escenarios. En ellos se supone que un usuario, denominado U1, tiene permiso ALTER en el esquema S1. Se deniega al usuario U1 acceso a un objeto tabla, denominado T1, en el esquema S2. Los esquemas S1 y S2 son propiedad del mismo propietario.
El usuario U1 tiene permiso CREATE PROCEDURE en la base de datos y permiso EXECUTE en el esquema S1. Por tanto, el usuario U1 puede crear un procedimiento almacenado y después tener acceso al objeto T1 denegado en el procedimiento almacenado.
El usuario U1 tiene permiso CREATE SYNONYM en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear un sinónimo en el esquema S1 para el objeto T1 denegado y después tener acceso a dicho objeto mediante el sinónimo.
El usuario U1 tiene permiso CREATE VIEW en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear una vista en el esquema S1 para consultar datos del objeto T1 denegado y después tener acceso a dicho objeto mediante la vista.
Para obtener más información, vea el artículo número 914847 de la Microsoft Knowledge Base.
Permisos
El otorgante de permisos (o la entidad de seguridad especificada en la opción AS) debe tener asignado el mismo permiso con GRANT OPTION o un permiso superior que implique el permiso que se va a otorgar.
Si se utiliza la opción AS, debe tener en cuenta los requisitos adicionales siguientes.
AS granting_principal |
Permiso adicional necesario |
---|---|
Usuario de base de datos |
Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de base de datos asignado a un inicio de sesión de Windows |
Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de base de datos asignado a un grupo de Windows |
Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de base de datos asignado a un certificado |
Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de base de datos asignado a una clave asimétrica |
Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Usuario de base de datos no asignado a una entidad de seguridad del servidor |
Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Rol de base de datos |
Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Rol de aplicación |
Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin. |
Los propietarios de objetos pueden conceder permisos para los objetos que poseen. Las entidades de seguridad con permiso CONTROL sobre un elemento protegible pueden conceder permisos para ese elemento.
Los receptores del permiso CONTROL SERVER como los miembros del rol fijo de servidor sysadmin pueden conceder los permisos sobre cualquier elemento protegible en el servidor. Los beneficiarios del permiso CONTROL en una base de datos, por ejemplo, los miembros del rol fijo de base de datos db_owner, pueden conceder cualquier permiso sobre cualquier elemento protegible en la base de datos. Los receptores del permiso CONTROL en un esquema pueden conceder los permisos en cualquier objeto del esquema.
Ejemplos
A. Conceder a un invitado el permiso INSERT en el esquema HumanResources
GRANT INSERT ON SCHEMA :: HumanResources TO guest;
B. Conceder al usuario de base de datos WilJo el permiso SELECT en el esquema Person
GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;
Vea también