Partage via


DENY – refus d'autorisations d'objet (Transact-SQL)

S’applique à : SQL Server Azure SQL Database Azure SQL Managed Instance

Refuse des autorisations à un membre de la classe OBJECT d'éléments sécurisables. Il s'agit des membres de la classe OBJECT : tables, vues, fonctions table, procédures stockées, procédures stockées étendues, fonctions scalaires, fonctions d'agrégation, files d'attente de service et synonymes.

Conventions de la syntaxe Transact-SQL

Syntaxe

DENY <permission> [ ,...n ] ON   
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]  
        TO <database_principal> [ ,...n ]   
    [ CASCADE ]  
        [ AS <database_principal> ]  
  
<permission> ::=  
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]  
  
<database_principal> ::=   
        Database_user   
    | Database_role   
    | Application_role   
    | Database_user_mapped_to_Windows_User   
    | Database_user_mapped_to_Windows_Group   
    | Database_user_mapped_to_certificate   
    | Database_user_mapped_to_asymmetric_key   
    | Database_user_with_no_login  

Arguments

permission
Spécifie une autorisation qui peut être refusée sur un objet contenu dans un schéma. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

ALL
L'utilisation de l'option ALL n'entraîne pas le refus de toutes les autorisations possibles. L'utilisation de l'option ALL équivaut à refuser toutes les autorisations ANSI-92 applicables à l'objet spécifié. La signification de l'option ALL varie comme suit :

  • Autorisations de fonction scalaire : EXECUTE, REFERENCES.
  • Autorisations de fonction table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
  • Autorisations de procédure stockée : EXECUTE.
  • Autorisations de table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
  • Autorisations de vue : DELETE, INSERT, REFERENCES, SELECT, UPDATE.

PRIVILEGES
Inclus pour la compatibilité ANSI-92. Ne change pas le comportement de l'option ALL.

column
Spécifie le nom d'une colonne dans une table, une vue ou une fonction table, pour laquelle l'autorisation doit être refusée. Les parenthèses ( ) sont obligatoires. Seules les autorisations SELECT, REFERENCES et UPDATE peuvent être refusées sur une colonne. column peut être spécifié dans la clause des autorisations ou après le nom de l’élément sécurisable.

Attention

Une instruction DENY de niveau table n'a pas la priorité sur une instruction GRANT de niveau colonne. Cette incohérence dans la hiérarchie des autorisations a été conservée pour des raisons de compatibilité descendante. Dans SQL Server ce comportement est différent si le serveur est configuré pour s’exécuter avec la configuration de serveur activée pour la conformité des critères communs. Toutefois, cela ne doit généralement être utilisé qu’avec prudence et non pas comme une pratique générale.

ON [ OBJECT :: ] [ schema_name ] . object_name
Spécifie l’objet sur lequel l’autorisation doit être refusée. L’expression OBJECT est facultative si schema_name est spécifié. Si l’expression OBJECT est utilisée, le qualificateur d’étendue ( :: ) est obligatoire. Si schema_name n’est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, le qualificateur d’étendue de schéma ( . ) est obligatoire.

TO <database_principal>
Spécifie le principal auquel l'autorisation est refusée.

CASCADE
Indique que l'autorisation à refuser est également refusée pour les autres principaux auxquels elle a été accordée par ce principal.

AS <database_principal>
Spécifie un principal dont le principal qui exécute cette requête dérive son droit de refuser l'autorisation.

Database_user
Spécifie un utilisateur de base de données.

Database_role
Spécifie un rôle de base de données.

Application_role
Spécifie un rôle d'application.

Database_user_mapped_to_Windows_User
Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.

Database_user_mapped_to_Windows_Group
Spécifie un utilisateur de base de données mappé à un groupe Windows.

Database_user_mapped_to_certificate
Spécifie un utilisateur de base de données mappé sur un certificat.

Database_user_mapped_to_asymmetric_key
Spécifie un utilisateur de base de données mappé à une clé asymétrique.

Database_user_with_no_login
Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.

Notes

Des informations sur les objets sont consultables dans différents affichages catalogue. Pour plus d’informations, consultez Vues de catalogue d’objets (Transact-SQL).

Un objet est un élément sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible de refuser sur un objet sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation d'objet Déduite d'une autorisation d'objet Déduite d'une autorisation de schéma
ALTER CONTROL ALTER
CONTROL CONTROL CONTROL
Suppression CONTROL Suppression
Exécutez CONTROL Exécutez
INSERT CONTROL INSERT
RECEIVE CONTROL CONTROL
REFERENCES CONTROL REFERENCES
SELECT RECEIVE SELECT
TAKE OWNERSHIP CONTROL CONTROL
UPDATE CONTROL UPDATE
VIEW CHANGE TRACKING CONTROL VIEW CHANGE TRACKING
VIEW DEFINITION CONTROL VIEW DEFINITION

Autorisations

Requiert l'autorisation CONTROL sur l'objet.

Si vous utilisez la clause AS, le principal spécifié doit posséder l'objet sur lequel les autorisations doivent être refusées.

Exemples

Les exemples suivants utilisent la base de données AdventureWorks.

R. Refus d'une autorisation SELECT sur une table

Dans l’exemple ci-dessous, l’autorisation SELECT est refusée à l’utilisateur RosaQdM sur la table Person.Address.

DENY SELECT ON OBJECT::Person.Address TO RosaQdM;  
GO  

B. Refus d'une autorisation EXECUTE sur une procédure stockée

Dans l'exemple ci-dessous, l'autorisation EXECUTE sur la procédure stockée HumanResources.uspUpdateEmployeeHireInfo est refusée à un rôle d'application nommé Recruiting11.

DENY EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo  
    TO Recruiting11;  
GO   

C. Refus d'une autorisation REFERENCES sur une vue avec l'option CASCADE

Dans l'exemple ci-dessous, l'autorisation REFERENCES sur la colonne BusinessEntityID dans la vue HumanResources.vEmployee est refusée à l'utilisateur Wanida avec l'option CASCADE.

DENY REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee   
    TO Wanida CASCADE;  
GO  

Voir aussi

GRANT – octroi d'autorisations d'objet (Transact-SQL)
REVOKE – révocation d'autorisations d'objet (Transact-SQL)
Vues de catalogue d'objets (Transact-SQL)
Autorisations (moteur de base de données)
Principaux (moteur de base de données)
Éléments sécurisables
sys.fn_builtin_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)