Compartir a través de


GRANT (permisos de esquema de Transact-SQL)

Concede permisos para un esquema.

Se aplica a: SQL Server (SQL Server 2008 a través de la versión actual).

Icono de vínculo a temas Convenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Argumentos

  • permission
    Especifica un permiso que se puede conceder en un esquema. Para obtener una lista de permisos, vea la sección Comentarios más adelante en este tema.

  • ON SCHEMA :: schema_name
    Especifica el esquema en el que se va a conceder el permiso. Se requiere el calificador de ámbito ::.

  • database_principal
    Especifica la entidad de seguridad para la que se concede el permiso. Uno de los siguientes:

    • usuario de base de datos

    • rol de base de datos

    • rol de aplicación

    • usuario de base de datos asignado a un inicio de sesión de Windows

    • usuario de base de datos asignado a un grupo de Windows

    • usuario de base de datos asignado a un certificado

    • usuario de base de datos asignado a una clave asimétrica

    • usuario de base de datos no asignado a una entidad de seguridad del servidor

  • GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

  • AS granting_principal
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Uno de los siguientes:

    • usuario de base de datos

    • rol de base de datos

    • rol de aplicación

    • usuario de base de datos asignado a un inicio de sesión de Windows

    • usuario de base de datos asignado a un grupo de Windows

    • usuario de base de datos asignado a un certificado

    • usuario de base de datos asignado a una clave asimétrica

    • usuario de base de datos no asignado a una entidad de seguridad del servidor

Comentarios

Importante

En algunos casos, una combinación de los permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas.Por ejemplo, un usuario con el permiso ALTER en una tabla y el permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute.En este caso, el usuario también debe disponer del permiso SELECT en la columna calculada.

Un esquema es un elemento protegible en el nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder para un esquema se muestran a continuación, junto con permisos más generales que los incluyen por implicación.

Permiso del esquema

Implícito en el permiso del esquema

Implícito en el permiso de base de datos

ALTER

CONTROL

ALTER ANY SCHEMA

CONTROL

CONTROL

CONTROL

CREATE SEQUENCE

ALTER

ALTER ANY SCHEMA

DELETE

CONTROL

DELETE

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

REFERENCES

CONTROL

REFERENCES

SELECT

CONTROL

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW CHANGE TRACKING

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Advertencia

Un usuario con permiso ALTER en un esquema puede utilizar encadenamiento de propiedad para tener acceso a elementos protegibles de otros esquemas, incluidos aquellos para los que se haya denegado explícitamente el acceso a ese usuario.Esto se debe a que el encadenamiento de propiedad omite las comprobaciones de permisos en los objetos a los que se hace referencia cuando pertenecen al servidor principal propietario de los objetos que hacen referencia a los mismos.Un usuario con permiso ALTER en un esquema puede crear procedimientos, sinónimos y vistas que son propiedad del propietario del esquema.Esos objetos tendrán acceso (mediante encadenamiento de propiedad) a información de otros esquemas que son propiedad del propietario del esquema.Si es posible, se debe evitar conceder permiso ALTER para un esquema si el propietario de dicho esquema también es propietario de otros esquemas.

Por ejemplo, este problema puede suceder en los siguientes escenarios. En ellos se supone que un usuario, denominado U1, tiene permiso ALTER en el esquema S1. Se deniega al usuario U1 acceso a un objeto tabla, denominado T1, en el esquema S2. Los esquemas S1 y S2 son propiedad del mismo propietario.

El usuario U1 tiene permiso CREATE PROCEDURE en la base de datos y permiso EXECUTE en el esquema S1. Por tanto, el usuario U1 puede crear un procedimiento almacenado y después tener acceso al objeto T1 denegado en el procedimiento almacenado.

El usuario U1 tiene permiso CREATE SYNONYM en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear un sinónimo en el esquema S1 para el objeto T1 denegado y después tener acceso a dicho objeto mediante el sinónimo.

El usuario U1 tiene permiso CREATE VIEW en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear una vista en el esquema S1 para consultar datos del objeto T1 denegado y después tener acceso a dicho objeto mediante la vista.

Para obtener más información, vea el artículo número 914847 de la Microsoft Knowledge Base.

Permisos

El otorgante de permisos (o la entidad de seguridad especificada en la opción AS) debe tener asignado el mismo permiso con GRANT OPTION o un permiso superior que implique el permiso que se va a otorgar.

Si se utiliza la opción AS, debe tener en cuenta los requisitos adicionales siguientes.

AS granting_principal

Permiso adicional necesario

Usuario de la base de datos

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un inicio de sesión de Windows

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un grupo de Windows

Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un certificado

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a una clave asimétrica

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos no asignado a una entidad de seguridad del servidor

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de base de datos

Permiso ALTER en el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de aplicación

Permiso ALTER en el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Los propietarios de objetos pueden conceder permisos para los objetos que poseen. Las entidades de seguridad con permiso CONTROL sobre un elemento protegible pueden conceder permisos para ese elemento.

Los receptores del permiso CONTROL SERVER como los miembros del rol fijo de servidor sysadmin pueden conceder los permisos sobre cualquier elemento protegible en el servidor. Los receptores del permiso CONTROL de una base de datos, como los miembros del rol fijo de base de datos db_owner, pueden conceder permisos para cualquier elemento protegible de la base de datos. Los receptores del permiso CONTROL en un esquema pueden conceder los permisos en cualquier objeto del esquema.

Ejemplos

A.Conceder a un invitado el permiso INSERT en el esquema HumanResources

GRANT INSERT ON SCHEMA :: HumanResources TO guest;

B.Conceder al usuario de base de datos WilJo el permiso SELECT en el esquema Person

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;

Vea también

Referencia

DENY (permisos de esquema de Transact-SQL)

REVOKE (permisos de esquema de Transact-SQL)

GRANT (Transact-SQL)

CREATE CERTIFICATE (Transact-SQL)

CREATE ASYMMETRIC KEY (Transact-SQL)

CREATE APPLICATION ROLE (Transact-SQL)

sys.fn_builtin_permissions (Transact-SQL)

sys.fn_my_permissions (Transact-SQL)

HAS_PERMS_BY_NAME (Transact-SQL)

Conceptos

Permisos (motor de base de datos)

Entidades de seguridad (motor de base de datos)

Jerarquía de cifrado