Lección 3: Eliminación de objetos de base de datos

Se aplica a:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAnalytics Platform System (PDW)

Nota:

La ruta de aprendizaje Introducción a las consultas con Transact-SQL proporciona contenido más detallado, junto con ejemplos prácticos.

Esta breve lección quita los objetos que ha creado en las lecciones 1 y 2 y, a continuación, quita la base de datos.

Antes de eliminar objetos, asegúrese de que está en la base de datos correcta:

USE TestData;
GO

Revocación permisos de procedimientos almacenados

Use la instrucción REVOKE para quitar el permiso de ejecución para Mary en el procedimiento almacenado:

REVOKE EXECUTE ON pr_Names FROM Mary;
GO

Rescisión de permisos

  1. Use la instrucción DROP para quitar el permiso de Mary para tener acceso a la base de datos TestData :

    DROP USER Mary;
    GO
    
  2. Use la instrucción DROP para quitar el permiso de Mary para tener acceso a esta instancia de SQL Server 2005 (9.x):

    DROP LOGIN [<computer_name>\Mary];
    GO
    
  3. Use la instrucción DROP para quitar el procedimiento almacenado pr_Names:

    DROP PROC pr_Names;
    GO
    
  4. Use la instrucción DROP para quitar la vista vw_Names:

    DROP VIEW vw_Names;
    GO
    

Eliminación de tablas

  1. Use la instrucción DELETE para quitar todas las filas de la tabla Products :

    DELETE FROM Products;
    GO
    
  2. Use la instrucción DROP para quitar la tabla Products :

    DROP TABLE Products;
    GO
    

Eliminación de bases de datos

No puede quitar la base de datos TestData mientras esté en la base de datos; por tanto, cambie primero el contexto a otra base de datos y, a continuación, use la instrucción DROP para quitar la base de datos TestData:

USE MASTER;
GO
DROP DATABASE TestData;
GO

Esto finaliza el tutorial de escritura de instrucciones Transact-SQL. Recuerde que este tutorial es una introducción breve y en él no se describen todas las opciones de las instrucciones que se usan. El diseño y la creación de una estructura de base de datos eficaz y la configuración del acceso seguro a los datos requiere una base de datos más compleja que la que se muestra en este tutorial.

Pasos siguientes