DENY (permisos de entidad de seguridad de base de datos de Transact-SQL)
Deniega los permisos concedidos para un usuario de base de datos, un rol de base de datos o un rol de aplicación en SQL Server.
Se aplica a: SQL Server (SQL Server 2008 a versión actual), Windows Azure SQL Database (Versión inicial a versión actual). |
Convenciones de sintaxis de Transact-SQL
Sintaxis
DENY permission [ ,...n ]
ON
{ [ USER :: database_user ]
| [ ROLE :: database_role ]
| [ APPLICATION ROLE :: application_role ]
}
TO <database_principal> [ ,...n ]
[ CASCADE ]
[ AS <database_principal> ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Argumentos
permission
Especifica un permiso que se puede denegar en la entidad de seguridad de base de datos. Para obtener una lista de permisos, vea la sección Comentarios que se muestra posteriormente en este tema.USER ::database_user
Especifica la clase y nombre del usuario para el que se deniega el permiso. Se requiere el calificador de ámbito (::).ROLE ::database_role
Especifica la clase y el nombre del rol para el que se deniega el permiso. Se necesita el calificador de ámbito (::).APPLICATION ROLE ::application_role
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica la clase y el nombre del rol de aplicación para el que se deniega el permiso. Se requiere el calificador de ámbito (::).
CASCADE
Indica que el permiso que se va a denegar también se denegará a otras entidades de seguridad a las que esta entidad de seguridad ha concedido permisos.AS <database_principal>
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de revocar el permiso.Database_user
Especifica un usuario de base de datos.Database_role
Especifica un rol de base de datos.Application_role
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica un rol de aplicación.
Database_user_mapped_to_Windows_User
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica un usuario de base de datos asignado a un usuario de Windows.
Database_user_mapped_to_Windows_Group
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica un usuario de base de datos asignado a un grupo de Windows.
Database_user_mapped_to_certificate
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica un usuario de base de datos asignado a un certificado.
Database_user_mapped_to_asymmetric_key
Se aplica a: SQL Server 2008 a SQL Server 2014.
Especifica un usuario de base de datos asignado a una clave asimétrica.
Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.
Comentarios
Permisos de usuario de base de datos
Un usuario de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden denegar en un usuario de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de usuario de base de datos |
Implícito en el permiso de usuario de base de datos |
Implícito en el permiso de base de datos |
---|---|---|
CONTROL |
CONTROL |
CONTROL |
IMPERSONATE |
CONTROL |
CONTROL |
ALTER |
CONTROL |
ALTER ANY USER |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Permisos de rol de base de datos
Un rol de base de datos es un elemento protegible de nivel de base de datos contenido en la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden denegar para un rol de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de rol de base de datos |
Implícito en el permiso de rol de base de datos |
Implícito en el permiso de base de datos |
---|---|---|
CONTROL |
CONTROL |
CONTROL |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
ALTER |
CONTROL |
ALTER ANY ROLE |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Permisos de rol de aplicación
Un rol de aplicación es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden denegar en un rol de aplicación se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de rol de aplicación |
Implícito en el permiso de rol de aplicación |
Implícito en el permiso de base de datos |
---|---|---|
CONTROL |
CONTROL |
CONTROL |
ALTER |
CONTROL |
ALTER ANY APPLICATION ROLE |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Permisos
Requiere el permiso CONTROL en la entidad de seguridad especificada o un permiso superior que implique el permiso CONTROL.
Los receptores del permiso CONTROL en una base de datos, por ejemplo, los miembros del rol fijo de base de datos db_owner, pueden denegar cualquier permiso sobre cualquier elemento protegible en la base de datos.
Ejemplos
A.Denegar el permiso CONTROL en un usuario para otro usuario
En el siguiente ejemplo se deniega el permiso CONTROL para el usuario Wanida de AdventureWorks2012 al usuario RolandX.
USE AdventureWorks2012;
DENY CONTROL ON USER::Wanida TO RolandX;
GO
B.Denegar el permiso VIEW DEFINITION para un rol a un usuario para el que se concedió con GRANT OPTION
En el siguiente ejemplo se deniega el permiso VIEW DEFINITION para el rol SammamishParking de AdventureWorks2012 al usuario de base de datos JinghaoLiu. Se especifica la opción CASCADE porque al usuario JinghaoLiu se le concedió el permiso VIEW DEFINITION con WITH GRANT OPTION.
USE AdventureWorks2012;
DENY VIEW DEFINITION ON ROLE::SammamishParking
TO JinghaoLiu CASCADE;
GO
C.Denegar el permiso IMPERSONATE para un usuario a un rol de aplicación
En el ejemplo siguiente se deniega el permiso IMPERSONATE para el usuario HamithaL al rol de aplicación AccountsPayable17 de AdventureWorks2012.
Se aplica a: SQL Server 2008 a SQL Server 2014. |
USE AdventureWorks2012;
DENY IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO
Vea también
Referencia
GRANT (permisos de entidad de seguridad de base de datos de Transact-SQL)
REVOKE (permisos de entidad de seguridad de base de datos de Transact-SQL)
sys.database_principals (Transact-SQL)
sys.database_permissions (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)