Partager via


GRANT – octroi d'autorisations d'entité de sécurité de base de données (Transact-SQL)

Permet d'accorder des autorisations sur un utilisateur de base de données, un rôle de base de données ou un rôle d'application.

Icône Lien de rubriqueConventions de la syntaxe de Transact-SQL

Syntaxe

GRANT permission [ ,...n ]  
    ON 
    {  [ USER :: database_user ]
              | [ ROLE :: database_role ]
       | [ APPLICATION ROLE :: application_role ]
    }
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
        [ AS <database_principal> ]

<database_principal> ::=
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login 

Arguments

  • permission
    Spécifie une autorisation qui peut être accordée sur l'entité de sécurité de base de données. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

  • USER ::database_user
    Spécifie la classe et le nom de l'utilisateur sur lequel l'autorisation est accordée. L'identificateur d'étendue (
    ::
    ) est requis.

  • ROLE ::database_role
    Spécifie la classe et le nom du rôle sur lequel l'autorisation est accordée. L'identificateur d'étendue (
    ::
    ) est requis.

  • APPLICATION ROLE ::application_role
    Spécifie la classe et le nom du rôle d'application sur lequel l'autorisation est accordée. L'identificateur d'étendue (
    ::
    ) est requis.

  • WITH GRANT OPTION
    Indique que l'entité de sécurité sera également en mesure d'accorder l'autorisation spécifiée à d'autres entités de sécurité.

  • AS <entité_de_sécurité_de_base_de_données>
    Spécifie une entité de sécurité à partir de laquelle l'entité de sécurité qui exécute cette requête dérive son droit d'accorder l'autorisation.

  • Database_user
    Spécifie un utilisateur de base de données.

  • Database_role
    Spécifie un rôle de base de données.

  • Application_role
    Spécifie un rôle d'application.

  • Database_user_mapped_to_Windows_User
    Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.

  • Database_user_mapped_to_Windows_Group
    Spécifie un utilisateur de base de données mappé sur un groupe Windows.

  • Database_user_mapped_to_certificate
    Spécifie un utilisateur de base de données mappé sur un certificat.

  • Database_user_mapped_to_asymmetric_key
    Spécifie un utilisateur de base de données mappé sur une clé asymétrique.

  • Database_user_with_no_login
    Spécifie un utilisateur de base de données sans entité de sécurité au niveau serveur correspondant.

Notes

Des informations sur les entités de sécurité de base de données sont consultables dans l'affichage catalogue sys.database_principals. Des informations sur les autorisations au niveau base de données sont consultables dans l'affichage catalogue sys.database_permissions.

Autorisations d'un utilisateur de base de données

Un utilisateur de base de données est un sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un utilisateur de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation d'utilisateur de base de données

Déduite d'une autorisation d'utilisateur de base de données

Déduite d'une autorisation de base de données

CONTROL

CONTROL

CONTROL

IMPERSONATE

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY USER

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations de rôle de base de données

Un rôle de base de données est un sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un rôle de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de rôle de base de données

Déduite d'une autorisation de rôle de base de données

Déduite d'une autorisation de base de données

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations de rôle d'application

Un rôle d'application est un sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un rôle d'application sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de rôle d'application

Déduite d'une autorisation de rôle d'application

Déduite d'une autorisation de base de données

CONTROL

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY APPLICATION ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou l'entité de sécurité spécifiée avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation à accorder.

Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.

AS granting_principal

Autorisation supplémentaire requise

Utilisateur de base de données

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un utilisateur Windows

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un groupe Windows

Appartenance au groupe Windows, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un certificat

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une clé asymétrique

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une entité de sécurité de serveur quelconque

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle de base de données

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle d'application

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Les entités de sécurité qui possèdent l'autorisation CONTROL sur un sécurisable peuvent accorder une autorisation sur ce sécurisable.

Les bénéficiaires de l'autorisation CONTROL sur une base de données, tels que les membres du rôle de base de données fixe db_owner, peuvent accorder une autorisation quelconque sur tout sécurisable inclus dans la base de données.

Exemples

A. Octroi de l'autorisation CONTROL sur un utilisateur à un autre utilisateur

Dans l'exemple ci-dessous, l'autorisation CONTROL sur l'utilisateur AdventureWorksWanida est accordée à l'utilisateur RolandX.

USE AdventureWorks;
GRANT CONTROL ON USER::Wanida TO RolandX;
GO

B. Octroi de l'autorisation VIEW DEFINITION sur un rôle à un utilisateur avec l'option GRANT OPTION

Dans l'exemple ci-dessous, l'autorisation VIEW DEFINITION sur le rôle AdventureWorksSammamishParking est accordée avec l'option GRANT OPTION à l'utilisateur de base de données JinghaoLiu.

USE AdventureWorks;
GRANT VIEW DEFINITION ON ROLE::SammamishParking 
    TO JinghaoLiu WITH GRANT OPTION;
GO

C. Octroi de l'autorisation IMPERSONATE sur un utilisateur à un rôle d'application

Dans l'exemple ci-dessous, l'autorisation IMPERSONATE sur l'utilisateur HamithaL est accordée au rôle d'application AdventureWorksAccountsPayable17.

USE AdventureWorks;
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO