Eventos
31 mar, 23 - 2 abr, 23
Evento de aprendizaje de SQL, Fabric y Power BI más grande. 31 de marzo – 2 de abril. Use el código FABINSIDER para ahorrar $400.
Regístrate hoyEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Se aplica a: SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Punto de conexión de análisis SQL en Microsoft Fabric
Warehouse en Microsoft Fabric
Base de datos SQL de Microsoft Fabric
Crea un rol de base de datos nuevo en la base de datos actual.
Convenciones de sintaxis de Transact-SQL
CREATE ROLE role_name [ AUTHORIZATION owner_name ]
role_name
Es el nombre del rol que se va a crear.
AUTHORIZATION owner_name
Es el usuario o el rol de base de datos que será propietario del nuevo rol. Si no se especifica un usuario, el rol será propiedad del usuario que ejecute CREATE ROLE. El propietario del rol, o cualquier miembro de un rol propietario, puede agregar o quitar miembros del rol.
Los roles son elementos protegibles de nivel de base de datos. Después de crear un rol, configure los permisos de nivel de base de datos del rol con GRANT, DENY y REVOKE. Para agregar miembros a un rol de base de datos, use ALTER ROLE (Transact-SQL). Para más información, vea Roles de nivel de base de datos.
Los roles de base de datos se pueden ver en las vistas de catálogos sys.database_role_members y sys.database_principals.
Para más información acerca de cómo diseñar un sistema de permisos, consulte Getting Started with Database Engine Permissions.
Precaución
El comportamiento de los esquemas cambió en SQL Server 2005. En consecuencia, el código que supone que los esquemas son equivalentes a los usuarios de base de datos puede dejar de devolver resultados correctos. Las antiguas vistas de catálogo, incluida sysobjects, no se deben usar en una base de datos en la que se haya utilizado alguna vez cualquiera de las siguientes instrucciones DDL: CREATE SCHEMA, ALTER SCHEMA, DROP SCHEMA, CREATE USER, ALTER USER, DROP USER, CREATE ROLE, ALTER ROLE, DROP ROLE, CREATE APPROLE, ALTER APPROLE, DROP APPROLE, ALTER AUTHORIZATION. En esas bases de datos, debe usar las nuevas vistas de catálogo. En las nuevas vistas de catálogo se tiene en cuenta la separación de entidades de seguridad y esquemas que se estableció en SQL Server 2005. Para obtener más información sobre las vistas de catálogo, vea Vistas de catálogo (Transact-SQL).
Requiere el permiso CREATE ROLE en la base de datos o la pertenencia al rol fijo de base de datos db_securityadmin. Cuando usa la opción AUTHORIZATION, también se necesitan los siguientes permisos:
Asignar la propiedad de un rol a otro usuario requiere el permiso IMPERSONATE para ese usuario.
Asignar la propiedad de un rol a otro rol requiere la pertenencia al rol receptor o el permiso ALTER para ese rol.
Asignar la propiedad de un rol a un rol de aplicación requiere el permiso ALTER para el rol de aplicación.
En todos estos ejemplos se usa la base de datos AdventureWorks.
En el siguiente ejemplo se crea el rol de base de datos buyers
que es propiedad del usuario BenMiller
.
CREATE ROLE buyers AUTHORIZATION BenMiller;
GO
En el siguiente ejemplo se crea el rol de base de datos auditors
que es propiedad del rol fijo de base de datos db_securityadmin
.
CREATE ROLE auditors AUTHORIZATION db_securityadmin;
GO
Entidades de seguridad (motor de base de datos)
ALTER ROLE (Transact-SQL)
DROP ROLE (Transact-SQL)
EVENTDATA (Transact-SQL)
sp_addrolemember (Transact-SQL)
sys.database_role_members (Transact-SQL)
sys.database_principals (Transact-SQL)
Introducción a los permisos de los motores de bases de datos
Eventos
31 mar, 23 - 2 abr, 23
Evento de aprendizaje de SQL, Fabric y Power BI más grande. 31 de marzo – 2 de abril. Use el código FABINSIDER para ahorrar $400.
Regístrate hoy