Eventos
31 mar, 23 - 2 abr, 23
Evento de aprendizaje de SQL, Fabric y Power BI más grande. 31 de marzo – 2 de abril. Use el código FABINSIDER para ahorrar $400.
Regístrate hoyEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Se aplica a: SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Punto de conexión de análisis SQL en Microsoft Fabric
Warehouse en Microsoft Fabric
Base de datos SQL de Microsoft Fabric
Concede permisos para una tabla, vista, función con valores de tabla, procedimiento almacenado, procedimiento almacenado extendido, función escalar, función de agregado, cola de servicio o sinónimo.
Convenciones de sintaxis de Transact-SQL
GRANT <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column_name [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column_name [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Especifica un permiso que se puede conceder para un objeto contenido en un esquema. Para obtener una lista de los permisos, vea Comentarios.
Si concede ALL no se conceden todos los permisos posibles. Conceder ALL es equivalente a conceder todos los permisos ANSI-92 aplicables al objeto especificado. El significado de ALL varía de la siguiente forma:
Precaución
El permiso ALL es desusado y solo se mantiene con fines de compatibilidad.
Incluido por compatibilidad con ANSI-92. No cambia el comportamiento de ALL.
Especifica el nombre de una columna en una tabla, vista o función con valores de tabla en la que se concede el permiso. Los paréntesis ( ) son obligatorios. Solo es posible conceder los permisos SELECT, REFERENCES, UPDATE y UNMASK para una columna. Se puede especificar column_name en la cláusula de permisos o después del nombre del elemento protegible.
Precaución
Un permiso DENY de nivel de tabla no tiene prioridad sobre uno GRANT de nivel de columna. Se ha conservado esta incoherencia en la jerarquía de permisos para mantener la compatibilidad con versiones anteriores.
Especifica el objeto en el que se va a conceder el permiso. La frase OBJECT es opcional si se especifica schema_name. Si se utiliza la frase OBJECT, se requiere el calificador de ámbito (::). Si no se especifica schema_name, se usa el esquema predeterminado. Si se especifica schema_name, se necesita el calificador de ámbito de esquema (.).
Especifica la entidad de seguridad para la que se concede el permiso.
Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.
Database_user
Especifica un usuario de base de datos.
Database_role
Especifica un rol de base de datos.
Application_role
Especifica un rol de aplicación.
Database_user_mapped_to_Windows_User
Especifica un usuario de base de datos asignado a un usuario de Windows.
Database_user_mapped_to_Windows_Group
Especifica un usuario de base de datos asignado a un grupo de Windows.
Database_user_mapped_to_certificate
Especifica un usuario de base de datos asignado a un certificado.
Database_user_mapped_to_asymmetric_key
Especifica un usuario de base de datos asignado a una clave asimétrica.
Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.
Importante
En algunos casos, una combinación de los permisos ALTER
y REFERENCE
podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo: Un usuario con el permiso ALTER
en una tabla y el permiso REFERENCE
en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso, el usuario también necesitaría el permiso SELECT
en la columna calculada.
Puede ver la información acerca de objetos en varias vistas de catálogo. Para obtener más información, consulte Vistas de catálogo de objetos (Transact-SQL).
Un objeto es un elemento protegible de nivel de esquema que contiene el esquema que es su entidad primaria en la jerarquía de permisos. La mayoría de los permisos limitados y específicos que se pueden conceder para un objeto se muestran en la siguiente tabla, junto con los permisos más generales que los incluyen por implicación.
Permiso de objeto | Implícito en el permiso de objeto | Implícito en el permiso del esquema |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW CHANGE TRACKING |
CONTROL |
VIEW CHANGE TRACKING |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
El otorgante del permiso (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION
, o un permiso superior que implique el permiso que se va a conceder.
Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.
AS | Permiso adicional necesario |
---|---|
Usuario de la base de datos | Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Usuario de la base de datos asignado a un inicio de sesión de Windows | Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Usuario de la base de datos asignado a un grupo de Windows | Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Usuario de la base de datos asignado a un certificado | Pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Usuario de la base de datos asignado a una clave asimétrica | Pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Usuario de la base de datos no asignado a una entidad de seguridad del servidor | Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Rol de base de datos | Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
Rol de aplicación | Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin , pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin . |
En el siguiente ejemplo, se concede el permiso SELECT
al usuario RosaQdM
en la tabla Person.Address
de la base de datos AdventureWorks2022
.
Este ejemplo tal y como está escrito no funciona en Microsoft Fabric porque usa un usuario para un inicio de sesión autenticado de SQL, pero este mismo ejemplo funcionaría para un usuario de Microsoft Entra ID de Fabric, por ejemplo, RosaQdM@contoso.com
.
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
En el siguiente ejemplo, se concede el permiso EXECUTE
para el procedimiento almacenado HumanResources.uspUpdateEmployeeHireInfo
a un rol de aplicación denominado Recruiting11
.
USE AdventureWorks2022;
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
En el siguiente ejemplo, se concede el permiso REFERENCES
en la columna BusinessEntityID
de la vista HumanResources.vEmployee
al usuario Wanida
con GRANT OPTION
.
Este ejemplo tal y como está escrito no funciona en Microsoft Fabric porque usa un usuario para un inicio de sesión autenticado de SQL, pero este mismo ejemplo funcionaría para un usuario de Microsoft Entra ID de Fabric, por ejemplo, Wanida@contoso.com
.
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee
TO Wanida WITH GRANT OPTION;
GO
En el siguiente ejemplo, se concede el permiso SELECT
al usuario RosaQdM
en la tabla Person.Address
de la base de datos AdventureWorks2022
.
Este ejemplo tal y como está escrito no funciona en Microsoft Fabric porque usa un usuario para un inicio de sesión autenticado de SQL, pero este mismo ejemplo funcionaría para un usuario de Microsoft Entra ID de Fabric, por ejemplo, RosaQdM@contoso.com
.
GRANT SELECT ON Person.Address TO RosaQdM;
GO
En el siguiente ejemplo, se concede el permiso SELECT
al usuario AdventureWorks2022\RosaQdM
en la tabla Person.Address
de la base de datos AdventureWorks2022
.
Este ejemplo tal y como está escrito no funciona en Microsoft Fabric porque usa una cuenta de dominio, pero este mismo ejemplo funcionaría para un usuario de Microsoft Entra ID de Fabric, por ejemplo, RosaQdM@contoso.com
.
GRANT SELECT ON Person.Address TO [AdventureWorks2022\RosaQdM];
GO
En el siguiente ejemplo, se crea un rol y, a continuación, se concede el permiso EXECUTE
al rol en el procedimiento uspGetBillOfMaterials
de la base de datos AdventureWorks2022
.
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO
En el ejemplo siguiente se concede el permiso UNMASK
, parte del enmascaramiento dinámico de datos, para la columna email
de la tabla Data.Membership
al usuario OutreachCoordinator
.
Actualmente no se admite el enmascaramiento dinámico de datos en Microsoft Fabric.
GRANT UNMASK ON OBJECT::Data.Membership (email) to OutreachCoordinator;
GO
Eventos
31 mar, 23 - 2 abr, 23
Evento de aprendizaje de SQL, Fabric y Power BI más grande. 31 de marzo – 2 de abril. Use el código FABINSIDER para ahorrar $400.
Regístrate hoy