Partager via


Autorisations (moteur de base de données)

S’applique à :SQL ServerBase de données Azure SQLAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)Point de terminaison d’analyse SQL dans Microsoft FabricEntrepôt dans Microsoft FabricBase de données SQL dans Microsoft Fabric

Chaque élément sécurisable de SQL Server dispose d’autorisations associées qui peuvent être accordées à un principal. Les autorisations dans le moteur de base de données sont gérées au niveau du serveur pour les connexions et les rôles de serveur, et au niveau de la base de données pour les utilisateurs de base de données et les rôles de base de données. Le modèle pour Azure SQL Database a le même système pour les autorisations de base de données, mais les autorisations de niveau serveur ne sont pas disponibles. Cet article comporte la liste complète des autorisations. Pour obtenir une implémentation classique des autorisations, consultez Prise en main des autorisations du moteur de base de données.

Le nombre total d’autorisations pour SQL Server 2022 (16.x) est de 292. Azure SQL Database expose 292 autorisations. La plupart des autorisations s’appliquent à toutes les plateformes, mais ce n’est pas le cas pour certaines d’entre elles. Par exemple,la plupart des autorisations au niveau du serveur ne peuvent pas être accordées sur Azure SQL Database et seules quelques autorisations sont pertinentes sur Azure SQL Database. De nouvelles autorisations sont introduites progressivement avec de nouvelles versions. SQL Server 2019 (15.x) expose 248 autorisations. SQL Server 2017 (14.x) a exposé 238 autorisations. SQL Server 2016 (13.x) a exposé 230 autorisations. SQL Server 2014 (12.x) a exposé 219 autorisations. SQL Server 2012 (11.x) a exposé 214 autorisations. SQL Server 2008 R2 (10.50.x) a exposé 195 autorisations. L’article sys.fn_builtin_permissions spécifie les permissions nouvelles dans les versions récentes.

Dans la base de données SQL de Microsoft Fabric, seuls les utilisateurs et rôles au niveau de la base de données sont pris en charge. Les connexions au niveau du serveur, les rôles et le sa compte ne sont pas disponibles. Dans la base de données SQL de Microsoft Fabric, Microsoft Entra ID pour les utilisateurs de base de données est la seule méthode d’authentification prise en charge. Pour en savoir plus, consultez Autorisation dans la base de données SQL de Microsoft Fabric.

Une fois que vous comprenez les autorisations requises, vous pouvez appliquer des autorisations au niveau du serveur aux connexions ou aux rôles serveur, et des autorisations au niveau de la base de données aux utilisateurs ou aux rôles de base de données, à l’aide des instructions GRANT, REVOKE et DENY. Par exemple :

GRANT SELECT ON SCHEMA::HumanResources TO role_HumanResourcesDept;
REVOKE SELECT ON SCHEMA::HumanResources TO role_HumanResourcesDept;

Pour obtenir des conseils sur la planification d’un système d’autorisations, consultez Prise en main des autorisations du moteur de base de données.

Conventions de noms d’autorisations

La section ci-après décrit les conventions générales qui sont suivies pour affecter des noms aux autorisations.

  • CONTRÔLE

    Confère des fonctionnalités de type propriété au bénéficiaire de l’autorisation. Le bénéficiaire dispose effectivement de toutes les autorisations définies sur l’élément sécurisable. Un principal qui dispose de l’autorisation CONTROL peut aussi accorder des autorisations sur l’élément sécurisable. Le modèle de sécurité de SQL Server étant hiérarchique, l’autorisation CONTROL sur une étendue particulière inclut implicitement CONTROL sur tous les éléments sécurisables inclus dans cette étendue. Par exemple, CONTROL sur une base de données implique toutes les autorisations sur la base de données, toutes les autorisations sur tous les assemblys de la base de données, toutes les autorisations sur tous les schémas de la base de données et toutes les autorisations sur les objets de tous les schémas de la base de données.

  • ALTER

    Confère la capacité de modifier les propriétés, excepté l’appartenance, d’un élément sécurisable particulier. Lorsque ALTER est accordé sur une portée, ALTER octroie également la capacité de modifier, de créer ou de supprimer tous les éléments sécurisables contenus dans cette portée. Par exemple, l’autorisation ALTER sur un schéma inclut la capacité de créer, de modifier et de supprimer les objets du schéma.

  • ALTER ANY <Élément sécurisable du serveur>, où Élément sécurisable du serveur peut être tout élément sécurisable du serveur.

    Confère la capacité de créer, de modifier ou de supprimer des instances individuelles de l’ Élément sécurisable du serveur. Par exemple, ALTER ANY LOGIN confère la capacité de créer, de modifier ou de supprimer n’importe quelle connexion dans l’instance.

  • ALTER ANY <Élément sécurisable de base de données>, où Élément sécurisable de base de données peut être tout élément sécurisable au niveau de la base de données.

    Confère la capacité de créer, de modifier ou de supprimer des instances individuelles de l’ Élément sécurisable de base de données. Par exemple, ALTER ANY SCHEMA confère la capacité de créer, de modifier ou de supprimer n’importe quel schéma dans la base de données.

  • PRENDRE POSSESSION

    Permet au bénéficiaire d’obtenir la propriété de l’élément sécurisable sur lequel cette autorisation est accordée.

  • IMPERSONATE <Connexion>

    Permet au bénéficiaire d’emprunter l’identité impliquée dans la connexion.

  • IMPERSONATE <Utilisateur>

    Permet au bénéficiaire d’emprunter l’identité de l’utilisateur.

  • CREATE <Élément sécurisable du serveur>

    Confère au bénéficiaire la capacité de créer l’ Élément sécurisable du serveur.

  • CREATE <Élément sécurisable de base de données>

    Confère au bénéficiaire la capacité de créer l’ Élément sécurisable de base de données.

  • CREATE <Élément sécurisable contenu dans le schéma>

    Confère la capacité de créer l’élément sécurisable contenu dans le schéma. Toutefois, l’autorisation ALTER sur le schéma est requise pour créer l’élément sécurisable dans un schéma particulier.

  • DÉFINITION DE LA VUE

    Permet au bénéficiaire d’accéder aux métadonnées.

  • RÉFÉRENCES

    L’autorisation REFERENCES sur une table est obligatoire pour pouvoir créer une contrainte FOREIGN KEY qui référence cette table.

    L’autorisation REFERENCES est obligatoire sur un objet pour pouvoir créer une FONCTION ou une VUE avec la clause WITH SCHEMABINDING qui référence cet objet.

Graphique des autorisations SQL Server

L’image suivante illustre les autorisations et leurs relations. Certaines des autorisations de niveau supérieur (telles que CONTROL SERVER) figurent plusieurs fois. Dans cet article, l’affiche est trop petite pour être lue correctement. Vous pouvez télécharger le poster des autorisations de moteur de base de données en taille réelle au format PDF.

Capture d’écran du PDF des autorisations du moteur de base de données.

Autorisations applicables à des éléments sécurisables spécifiques

Le tableau suivant répertorie les principales classes d’autorisations et les types d’éléments sécurisables auxquels elles peuvent s’appliquer :

Autorisation S’applique à
ALTER Toutes les classes d’objets, à l’exception de TYPE.
CONTRÔLE Toutes les classes d’objets :

AGGREGATE,
RÔLE D’APPLICATION,
ASSEMBLY,
CLÉ ASYMÉTRIQUE,
GROUPE DE DISPONIBILITÉ,
CERTIFICATE,
CONTRACT,
CREDENTIALS,
DATABASE,
CRÉDENTIEL SPÉCIFIQUE À LA BASE DE DONNÉES
DEFAULT,
ENDPOINT,
Catalogue de texte intégral
Liste d'arrêt de texte intégral
FUNCTION,
LOGIN,
TYPE DE MESSAGE,
PROCEDURE,
QUEUE,
LIAISON DE SERVICE À DISTANCE
ROLE,
ROUTE,
RULE,
SCHEMA,
LISTE DE PROPRIÉTÉS DE RECHERCHE
SERVER,
RÔLE SERVEUR,
SERVICE,
CLÉ SYMÉTRIQUE
SYNONYM,
TABLE,
TYPE,
USER,
VIEW et
COLLECTION DE SCHÉMAS XML
Supprimer Toutes les classes d’objets, à l’exception de DATABASE SCOPED CONFIGURATION, SERVER et TYPE.
EXECUTE Types CLR, scripts externes, procédures (Transact-SQL et CLR), fonctions scalaires et d’agrégation (Transact-SQL et CLR) et synonymes
IMPERSONATE Connexions et utilisateurs
INSERT Synonymes, tables et colonnes, vues et colonnes. l’autorisation peut être accordée au niveau de la base de données, du schéma ou de l’objet.
RECEPTION Files d’attente Service Broker
RÉFÉRENCES AGGREGATE,
ASSEMBLY,
CLÉ ASYMÉTRIQUE,
CERTIFICATE,
CONTRACT,
CREDENTIAL (s’applique à SQL Server 2022 (16.x) et versions ultérieures),
DATABASE,
INFORMATION D’IDENTIFICATION LIÉE À LA BASE DE DONNÉES
Catalogue de texte intégral
FULLTEXT STOPLIST,
FUNCTION,
TYPE DE MESSAGE,
PROCEDURE,
QUEUE,
RULE,
SCHEMA,
LISTE DE RECHERCHE DE PROPRIÉTÉS
OBJET SÉQUENCE
CLÉ SYMÉTRIQUE
TABLE,
TYPE,
VIEW et
COLLECTION DE SCHÉMAS XML
SELECT Synonymes, tables et colonnes, vues et colonnes. l’autorisation peut être accordée au niveau de la base de données, du schéma ou de l’objet.
PRENDRE POSSESSION Toutes les classes d’objets, à l’exception de DATABASE SCOPED CONFIGURATION, LOGIN, SERVER et USER.
MISE À JOUR Synonymes, tables et colonnes, vues et colonnes. l’autorisation peut être accordée au niveau de la base de données, du schéma ou de l’objet.
AFFICHER LE SUIVI DES MODIFICATIONS Schémas et tables
DÉFINITION DE LA VUE Toutes les classes d’objets, à l’exception de DATABASE SCOPED CONFIGURATION et SERVER.

Attention

Les autorisations par défaut accordées aux objets système au moment de l’installation sont évaluées avec soin par rapport aux menaces potentielles et ne doivent pas être modifiées dans le cadre du renforcement de l’installation SQL Server. Les modifications apportées aux autorisations sur les objets système peuvent limiter ou rompre le fonctionnement et pourraient potentiellement laisser votre installation SQL Server dans un état non pris en charge.

Autorisations SQL Server

Le tableau suivant fournit la liste complète des autorisations SQL Server. Les autorisations Azure SQL Database sont uniquement disponibles pour les éléments sécurisables de base pris en charge. Les autorisations au niveau du serveur ne peuvent pas être accordées dans Azure SQL Database ; toutefois, dans certains cas, les autorisations de base de données sont disponibles à la place.

Élément sécurisable de base Autorisations granulaires sur les éléments sécurisables de base Code du type d’autorisation Élément sécurisable qui contient un élément sécurisable de base Autorisation sur l’élément sécurisable conteneur, qui implique une autorisation granulaire sur l’élément sécurisable de base
RÔLE D'APPLICATION ALTER AL BASE DE DONNÉES MODIFIER N’IMPORTE QUEL RÔLE D’APPLICATION
RÔLE D'APPLICATION CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
RÔLE D'APPLICATION DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
ASSEMBLY ALTER AL BASE DE DONNÉES MODIFIER TOUT ASSEMBLAGE
ASSEMBLY CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
ASSEMBLY RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
ASSEMBLY PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
ASSEMBLY DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
CLÉ ASYMÉTRIQUE ALTER AL BASE DE DONNÉES MODIFIER N’IMPORTE QUELLE CLÉ ASYMÉTRIQUE
CLÉ ASYMÉTRIQUE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
CLÉ ASYMÉTRIQUE RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
CLÉ ASYMÉTRIQUE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
CLÉ ASYMÉTRIQUE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
GROUPE DE DISPONIBILITÉ ALTER AL SERVER MODIFIER N'IMPORTE QUEL GROUPE DE DISPONIBILITÉ
GROUPE DE DISPONIBILITÉ CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
GROUPE DE DISPONIBILITÉ PRENDRE POSSESSION TO SERVER SERVEUR DE CONTRÔLE
GROUPE DE DISPONIBILITÉ DÉFINITION DE LA VUE VW SERVER Voir n'importe quelle définition
CERTIFICATE ALTER AL BASE DE DONNÉES MODIFIER TOUT CERTIFICAT
CERTIFICATE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
CERTIFICATE RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
CERTIFICATE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
CERTIFICATE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
CONTRAT ALTER AL BASE DE DONNÉES Modifier tout contrat
CONTRAT CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
CONTRAT RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
CONTRAT PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
CONTRAT DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
CREDENTIAL CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
CREDENTIAL RÉFÉRENCES RF SERVER MODIFIER LES INFORMATIONS D’IDENTIFICATION
BASE DE DONNÉES ADMINISTRER DES OPÉRATIONS EN BLOC DE BASE DE DONNÉES DABO SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES ALTER AL SERVER MODIFIER TOUTE BASE DE DONNÉES
BASE DE DONNÉES MODIFIER N’IMPORTE QUEL RÔLE D’APPLICATION ALAR SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT ASSEMBLAGE ALAS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N’IMPORTE QUELLE CLÉ ASYMÉTRIQUE ALAK SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT CERTIFICAT ALCF SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER UNE CLÉ DE CHIFFREMENT DE COLONNE ALCK

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N’IMPORTE QUELLE CLÉ DE COLONNE MAÎTRE ALCM

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES Modifier tout contrat ALSC SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES Modifier n'importe quel audit de base de données ALDA SERVER MODIFIER TOUT AUDIT DE SERVEUR
BASE DE DONNÉES ALTERER N'IMPORTE QUEL DÉCLENCHEUR DDL DE BASE DE DONNÉES ALTG SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE NOTIFICATION D'ÉVÉNEMENT DE BASE DE DONNÉES ALED SERVER MODIFIER TOUTE NOTIFICATION D'ÉVÉNEMENT
BASE DE DONNÉES ALTERER TOUTE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES AADS SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT
BASE DE DONNÉES ALTER ANY DATABASE EVENT SESSION ADD EVENT LDAE SERVER ALTER ANY EVENT SESSION AJOUTER ÉVÉNEMENT
BASE DE DONNÉES MODIFIER TOUTE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES AJOUTER CIBLE LDAT SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENTS AJOUTER CIBLE
BASE DE DONNÉES ALTERER TOUTE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES DÉSACTIVER DDES SERVER Modifier toute session d'événement désactiver
BASE DE DONNÉES MODIFIER UNE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES SUPPRIMER L'ÉVÉNEMENT LDDE SERVER ALTER ANY EVENT SESSION DROP EVENT
BASE DE DONNÉES ALTER ANY DATABASE EVENT SESSION DROP TARGET LDDT SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT DROP TARGET
BASE DE DONNÉES ALTER ANY DATABASE EVENT SESSION ENABLE EDES SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT ACTIVER
BASE DE DONNÉES MODIFIER TOUTE OPTION DE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES LDSO SERVER MODIFIER TOUTE OPTION DE SESSION D'ÉVÉNEMENT
BASE DE DONNÉES MODIFIER TOUTE CONFIGURATION À L'ÉCHELLE DE LA BASE DE DONNÉES ALDC

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT ESPACE DE DONNÉES ALDS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE SOURCE DE DONNÉES EXTERNE AEDS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT FORMAT DE FICHIER EXTERNE AEFF SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE TÂCHE EXTERNE AESJ SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE LANGUE EXTERNE ALLA SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N'IMPORTE QUELLE BIBLIOTHÈQUE EXTERNE ALEL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT FLUX EXTERNE AEST SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N'IMPORTE QUEL CATALOGUE DE TEXTE INTÉGRAL ALFT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT MASQUE AAMK

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N’IMPORTE QUEL TYPE DE MESSAGE ALMT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT LIEN DE SERVICE À DISTANCE ALSB SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N’IMPORTE QUEL RÔLE ALRL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE ROUTE ALRT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUT SCHÉMA ALSM SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER UNE STRATÉGIE DE SÉCURITÉ ALSP

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE CLASSIFICATION DE CONFIDENTIALITÉ AASC
S’applique à SQL Server (de SQL Server 2019 (15.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER N'IMPORTE QUEL SERVICE ALSV SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUTE CLÉ SYMÉTRIQUE ALSK SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER TOUS LES UTILISATEURS ALUS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MODIFIER LE REGISTRE ALR SERVER CONTRÔLE
BASE DE DONNÉES MODIFIER LA CONFIGURATION DU REGISTRE ALC SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES AUTHENTICATE AUTH SERVER AUTHENTIFIER LE SERVEUR
BASE DE DONNÉES SAUVEGARDER BASE DE DONNÉES BADB SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES JOURNAL DE SAUVEGARDE BALO SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES POINT DE CONTRÔLE CP SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CONNECT Monoxyde de carbone SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES RÉPLICATION DE CONNEXION CORP SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER AGRÉGAT (CREATE AGGREGATE) CRAG SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE SESSION D’ÉVÉNEMENTS DE BASE DE DONNÉES CRDS SERVER CRÉER UNE SESSION D’ÉVÉNEMENTS
BASE DE DONNÉES CRÉER L'ASSEMBLAGE CRAS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE CLÉ ASYMÉTRIQUE CRAK SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER CERTIFICAT CRCF SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER CONTRAT CRSC SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE BASE DE DONNÉES CRDB SERVER CRÉER UNE BASE DE DONNÉES
BASE DE DONNÉES CRÉER UNE NOTIFICATION D'ÉVÉNEMENT DDL DE BASE DE DONNÉES CRED SERVER CRÉER UNE NOTIFICATION D'ÉVÉNEMENT DDL
BASE DE DONNÉES CRÉER PAR DÉFAUT CRDF SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CREATE EXTERNAL LANGUAGE CRLA SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE BIBLIOTHÈQUE EXTERNE CREL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN CATALOGUE DE TEXTE INTÉGRAL CRFT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER FONCTION CRFN SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN TYPE DE MESSAGE CRMT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER PROCÉDURE CRPR SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CREATE QUEUE CRQU SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN LIEN DE SERVICE DISTANT CRSB SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN RÔLE CRRL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE ROUTE CRRT SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE RÈGLE CRRU SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER SCHÉMA CRSM SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN SERVICE CRSV SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CREATE SYMMETRIC KEY (créer une clé symétrique) CRSK SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN SYNONYME CRSN SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER TABLE CRTB SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UN TYPE CRTY SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UTILISATEUR CUSR SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER VUE CRVW SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES CRÉER UNE COLLECTION DE SCHÉMA XML CRXS SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES Supprimer DL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES SUPPRIMER UNE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES DRDS SERVER SUPPRIMER TOUTE SESSION D’ÉVÉNEMENTS
BASE DE DONNÉES ACTIVER LE REGISTRE EL SERVER CONTRÔLE
BASE DE DONNÉES EXECUTE EX SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES EXÉCUTER UN POINT DE TERMINAISON EXTERNE EAEE SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES EXÉCUTER UN SCRIPT EXTERNE EAES

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle).
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES INSERT IN SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES TERMINER LA CONNEXION À LA BASE DE DONNÉES KIDC

S’applique uniquement à Azure SQL Database. Utilisez ALTER ANY CONNECTION dans SQL Server.
SERVER MODIFIER TOUTE CONNEXION
BASE DE DONNÉES RÉFÉRENCES RF SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES SELECT SL SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES SHOWPLAN SPLN SERVER ALTER TRACE
BASE DE DONNÉES NOTIFICATIONS DE REQUÊTE D’ABONNEMENT SUQN SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES PRENDRE POSSESSION TO SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES UNMASK UMSK

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES MISE À JOUR UP SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES AFFICHER LA DÉFINITION DE TOUTE CLÉ DE CHIFFREMENT DE COLONNE VWCK

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER AFFICHER L’ÉTAT DU SERVEUR
BASE DE DONNÉES AFFICHER UNE DÉFINITION DE CLÉ PRINCIPALE DE COLONNE VWCM

S’applique à SQL Server (de SQL Server 2016 (13.x) à la version actuelle), Azure SQL Database.
SERVER AFFICHER L’ÉTAT DU SERVEUR
BASE DE DONNÉES AFFICHER TOUTE CLASSIFICATION DE CONFIDENTIALITÉ VASC SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES AFFICHER LA DÉFINITION SÉCURISÉE PAR CHIFFREMENT VCD SERVER AFFICHER UNE DÉFINITION SÉCURISÉE PAR CHIFFREMENT
BASE DE DONNÉES AFFICHER L’ÉTAT DES PERFORMANCES DE LA BASE DE DONNÉES VDP SERVER AFFICHER L’ÉTAT DES PERFORMANCES DU SERVEUR
BASE DE DONNÉES AFFICHER L’AUDIT DE SÉCURITÉ DE LA BASE DE DONNÉES VDSA SERVER SERVEUR DE CONTRÔLE
BASE DE DONNÉES AFFICHER L’ÉTAT DE SÉCURITÉ DE LA BASE DE DONNÉES VDS SERVER AFFICHER L’ÉTAT DE SÉCURITÉ DU SERVEUR
BASE DE DONNÉES AFFICHER LE STATUT DE LA BASE DE DONNÉES VWDS SERVER AFFICHER L’ÉTAT DU SERVEUR
BASE DE DONNÉES DÉFINITION DE LA VUE VW SERVER Voir n'importe quelle définition
BASE DE DONNÉES AFFICHER LE CONTENU DU REGISTRE VLC SERVER CONTRÔLE
BASE DE DONNÉES AFFICHER LA DÉFINITION DE SÉCURITÉ VWS SERVER AFFICHER TOUTE DÉFINITION DE SÉCURITÉ
BASE DE DONNÉES AFFICHER LA DÉFINITION DES PERFORMANCES Programme d'exemption de visa (VWP) SERVER AFFICHER N’IMPORTE QUELLE DÉFINITION DE PERFORMANCE
IDENTIFIANT DE BASE DE DONNÉES ALTER AL BASE DE DONNÉES CONTRÔLE
IDENTIFIANT DE BASE DE DONNÉES CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
IDENTIFIANT DE BASE DE DONNÉES RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
IDENTIFIANT DE BASE DE DONNÉES PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
IDENTIFIANT DE BASE DE DONNÉES DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
Point de terminaison ALTER AL SERVER MODIFIER TOUT POINT D'ACCÈS
Point de terminaison CONNECT Monoxyde de carbone SERVER SERVEUR DE CONTRÔLE
Point de terminaison CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
Point de terminaison PRENDRE POSSESSION TO SERVER SERVEUR DE CONTRÔLE
Point de terminaison DÉFINITION DE LA VUE VW SERVER Voir n'importe quelle définition
Catalogue de texte intégral ALTER AL BASE DE DONNÉES MODIFIER N'IMPORTE QUEL CATALOGUE DE TEXTE INTÉGRAL
Catalogue de texte intégral CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
Catalogue de texte intégral RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
Catalogue de texte intégral PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
Catalogue de texte intégral DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
Liste d'arrêt du texte intégral ALTER AL BASE DE DONNÉES MODIFIER N'IMPORTE QUEL CATALOGUE DE TEXTE INTÉGRAL
Liste d'arrêt du texte intégral CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
Liste d'arrêt du texte intégral RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
Liste d'arrêt du texte intégral PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
Liste d'arrêt du texte intégral DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
Connexion ALTER AL SERVER MODIFIER TOUTE CONNEXION
Connexion CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
Connexion IMPERSONATE messagerie instantanée SERVER SERVEUR DE CONTRÔLE
Connexion DÉFINITION DE LA VUE VW SERVER Voir n'importe quelle définition
Type de message ALTER AL BASE DE DONNÉES MODIFIER N’IMPORTE QUEL TYPE DE MESSAGE
Type de message CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
Type de message RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
Type de message PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
Type de message DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
OBJECT ALTER AL SCHEMA ALTER
OBJECT CONTRÔLE CL SCHEMA CONTRÔLE
OBJECT Supprimer DL SCHEMA Supprimer
OBJECT EXECUTE EX SCHEMA EXECUTE
OBJECT INSERT IN SCHEMA INSERT
OBJECT RECEPTION Responsable Vente et Relations SCHEMA CONTRÔLE
OBJECT RÉFÉRENCES RF SCHEMA RÉFÉRENCES
OBJECT SELECT SL SCHEMA SELECT
OBJECT PRENDRE POSSESSION TO SCHEMA CONTRÔLE
OBJECT UNMASK UMSK SCHEMA UNMASK
OBJECT MISE À JOUR UP SCHEMA MISE À JOUR
OBJECT AFFICHER LE SUIVI DES MODIFICATIONS VWCT SCHEMA AFFICHER LE SUIVI DES MODIFICATIONS
OBJECT DÉFINITION DE LA VUE VW SCHEMA DÉFINITION DE LA VUE
LIAISON DE SERVICE À DISTANCE ALTER AL BASE DE DONNÉES MODIFIER TOUT LIEN DE SERVICE À DISTANCE
LIAISON DE SERVICE À DISTANCE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
LIAISON DE SERVICE À DISTANCE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
LIAISON DE SERVICE À DISTANCE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
RÔLE ALTER AL BASE DE DONNÉES MODIFIER N’IMPORTE QUEL RÔLE
RÔLE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
RÔLE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
RÔLE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
ROUTE ALTER AL BASE DE DONNÉES MODIFIER TOUTE ROUTE
ROUTE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
ROUTE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
ROUTE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
SCHEMA ALTER AL BASE DE DONNÉES MODIFIER TOUT SCHÉMA
SCHEMA CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
SCHEMA CRÉER UNE SÉQUENCE CRSO BASE DE DONNÉES CONTRÔLE
SCHEMA Supprimer DL BASE DE DONNÉES Supprimer
SCHEMA EXECUTE EX BASE DE DONNÉES EXECUTE
SCHEMA INSERT IN BASE DE DONNÉES INSERT
SCHEMA RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
SCHEMA SELECT SL BASE DE DONNÉES SELECT
SCHEMA PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
SCHEMA UNMASK UMSK BASE DE DONNÉES UNMASK
SCHEMA MISE À JOUR UP BASE DE DONNÉES MISE À JOUR
SCHEMA AFFICHER LE SUIVI DES MODIFICATIONS VWCT BASE DE DONNÉES AFFICHER LE SUIVI DES MODIFICATIONS
SCHEMA DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
LISTE DES BIENS À RECHERCHER ALTER AL SERVER MODIFIER N'IMPORTE QUEL CATALOGUE DE TEXTE INTÉGRAL
LISTE DES BIENS À RECHERCHER CONTRÔLE CL SERVER CONTRÔLE
LISTE DES BIENS À RECHERCHER RÉFÉRENCES RF SERVER RÉFÉRENCES
LISTE DES BIENS À RECHERCHER PRENDRE POSSESSION TO SERVER CONTRÔLE
LISTE DES BIENS À RECHERCHER DÉFINITION DE LA VUE VW SERVER DÉFINITION DE LA VUE
SERVER ADMINISTRER DES OPÉRATIONS GROUPÉES ADBO Non applicable Non applicable
SERVER ALTER ANY AVAILABILITY GROUP (Modifier n'importe quel groupe de disponibilité) ALAG Non applicable Non applicable
SERVER MODIFIER TOUTE CONNEXION ALCO Non applicable Non applicable
SERVER MODIFIER LES INFORMATIONS D’IDENTIFICATION ALCD Non applicable Non applicable
SERVER MODIFIER TOUTE BASE DE DONNÉES ALDB Non applicable Non applicable
SERVER ALTER ANY ENDPOINT ALHE Non applicable Non applicable
SERVER MODIFIER TOUTE NOTIFICATION D'ÉVÉNEMENT ALES Non applicable Non applicable
SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT AAES Non applicable Non applicable
SERVER ALTER ANY EVENT SESSION ADD EVENT LSAE Non applicable Non applicable
SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENTS AJOUTER CIBLE LSAT (Test d'admission aux écoles de droit) Non applicable Non applicable
SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT DÉSACTIVER DES Non applicable Non applicable
SERVER ALTER ANY EVENT SESSION DROP EVENT LSDE Non applicable Non applicable
SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT DROP TARGET LSDT Non applicable Non applicable
SERVER MODIFIER TOUTE SESSION D'ÉVÉNEMENT ACTIVER EES Non applicable Non applicable
SERVER MODIFIER TOUTE OPTION DE SESSION D'ÉVÉNEMENT LESO Non applicable Non applicable
SERVER MODIFIER N'IMPORTE QUEL SERVEUR LIÉ ALLS Non applicable Non applicable
SERVER MODIFIER TOUTE CONNEXION ALLG Non applicable Non applicable
SERVER MODIFIER TOUT AUDIT DE SERVEUR ALAA Non applicable Non applicable
SERVER MODIFIER N’IMPORTE QUEL RÔLE DE SERVEUR ALSR Non applicable Non applicable
SERVER MODIFIER LES RESSOURCES ALRS Non applicable Non applicable
SERVER MODIFIER L'ÉTAT DU SERVEUR ALSS Non applicable Non applicable
SERVER Modifier les paramètres ALST Non applicable Non applicable
SERVER ALTER TRACE ALTR Non applicable Non applicable
SERVER AUTHENTIFIER LE SERVEUR AUTH Non applicable Non applicable
SERVER CONNEXION À N’IMPORTE QUELLE BASE DE DONNÉES CADB Non applicable Non applicable
SERVER CONNECT SQL COSQ Non applicable Non applicable
SERVER SERVEUR DE CONTRÔLE CL Non applicable Non applicable
SERVER CRÉER UNE BASE DE DONNÉES CRDB Non applicable Non applicable
SERVER Créer un groupe de disponibilité CRAC Non applicable Non applicable
SERVER CRÉER UNE NOTIFICATION D'ÉVÉNEMENT DDL CRDE Non applicable Non applicable
SERVER CREATE ENDPOINT CRHE Non applicable Non applicable
SERVER CRÉER UN RÔLE SERVEUR CRSR Non applicable Non applicable
SERVER CRÉER UNE NOTIFICATION D'ÉVÉNEMENT DE TRACE CRTE Non applicable Non applicable
SERVER ASSEMBLY D’ACCÈS EXTERNE XA Non applicable Non applicable
SERVER EMPRUNTER L’IDENTITÉ DE N’IMPORTE QUELLE CONNEXION IAL Non applicable Non applicable
SERVER SÉLECTIONNER TOUS LES ÉLÉMENTS SÉCURISABLES DE L’UTILISATEUR SUS Non applicable Non applicable
SERVER SHUTDOWN SHDN Non applicable Non applicable
SERVER ASSEMBLAGE DANGEREUX XU Non applicable Non applicable
SERVER VOIR TOUTE BASE DE DONNÉES VWDB Non applicable Non applicable
SERVER Voir n'importe quelle définition VWAD Non applicable Non applicable
SERVER AFFICHER L’ÉTAT DU SERVEUR VWSS Non applicable Non applicable
RÔLE DE SERVEUR ALTER AL SERVER MODIFIER N’IMPORTE QUEL RÔLE SERVEUR
RÔLE DE SERVEUR CONTRÔLE CL SERVER SERVEUR DE CONTRÔLE
RÔLE DE SERVEUR PRENDRE POSSESSION TO SERVER SERVEUR DE CONTRÔLE
RÔLE DE SERVEUR DÉFINITION DE LA VUE VW SERVER Voir n'importe quelle définition
SERVICE CLIENTÈLE ALTER AL BASE DE DONNÉES MODIFIER N'IMPORTE QUEL SERVICE
SERVICE CLIENTÈLE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
SERVICE CLIENTÈLE SEND SN BASE DE DONNÉES CONTRÔLE
SERVICE CLIENTÈLE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
SERVICE CLIENTÈLE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
CLÉ SYMÉTRIQUE ALTER AL BASE DE DONNÉES MODIFIER TOUTE CLÉ SYMÉTRIQUE
CLÉ SYMÉTRIQUE CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
CLÉ SYMÉTRIQUE RÉFÉRENCES RF BASE DE DONNÉES RÉFÉRENCES
CLÉ SYMÉTRIQUE PRENDRE POSSESSION TO BASE DE DONNÉES CONTRÔLE
CLÉ SYMÉTRIQUE DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
TYPE CONTRÔLE CL SCHEMA CONTRÔLE
TYPE EXECUTE EX SCHEMA EXECUTE
TYPE RÉFÉRENCES RF SCHEMA RÉFÉRENCES
TYPE PRENDRE POSSESSION TO SCHEMA CONTRÔLE
TYPE DÉFINITION DE LA VUE VW SCHEMA DÉFINITION DE LA VUE
Utilisateur ALTER AL BASE DE DONNÉES MODIFIER TOUS LES UTILISATEURS
Utilisateur CONTRÔLE CL BASE DE DONNÉES CONTRÔLE
Utilisateur IMPERSONATE messagerie instantanée BASE DE DONNÉES CONTRÔLE
Utilisateur DÉFINITION DE LA VUE VW BASE DE DONNÉES DÉFINITION DE LA VUE
COLLECTION DE SCHÉMAS XML ALTER AL SCHEMA ALTER
COLLECTION DE SCHÉMAS XML CONTRÔLE CL SCHEMA CONTRÔLE
COLLECTION DE SCHÉMAS XML EXECUTE EX SCHEMA EXECUTE
COLLECTION DE SCHÉMAS XML RÉFÉRENCES RF SCHEMA RÉFÉRENCES
COLLECTION DE SCHÉMAS XML PRENDRE POSSESSION TO SCHEMA CONTRÔLE
COLLECTION DE SCHÉMAS XML DÉFINITION DE LA VUE VW SCHEMA DÉFINITION DE LA VUE

Nouvelles autorisations granulaires ajoutées à SQL Server 2022

Les autorisations suivantes sont ajoutées à SQL Server 2022 :

  • 10 nouvelles autorisations ont été ajoutées pour autoriser l’accès aux métadonnées système.

  • 18 nouvelles autorisations ont été ajoutées pour les événements étendus.

  • 9 nouvelles autorisations ont été ajoutées en ce qui concerne les objets liés à la sécurité.

  • 4 autorisations ont été ajoutées pour le registre.

  • 3 autorisations de base de données supplémentaires.

Pour en savoir plus, consultez Nouvelles autorisations granulaires pour SQL Server 2022 et Azure SQL permettant d’améliorer l’adhésion à PoLP.

Accès aux autorisations de métadonnées système

Niveau du serveur :

  • AFFICHER TOUTE DÉFINITION DE SÉCURITÉ
  • AFFICHER N’IMPORTE QUELLE DÉFINITION DE PERFORMANCE
  • AFFICHER L’ÉTAT DE SÉCURITÉ DU SERVEUR
  • AFFICHER L’ÉTAT DES PERFORMANCES DU SERVEUR
  • AFFICHER UNE DÉFINITION SÉCURISÉE PAR CHIFFREMENT

Niveau de la base de données :

  • AFFICHER L’ÉTAT DE SÉCURITÉ DE LA BASE DE DONNÉES
  • AFFICHER L’ÉTAT DES PERFORMANCES DE LA BASE DE DONNÉES
  • AFFICHER LA DÉFINITION DE SÉCURITÉ
  • AFFICHER LA DÉFINITION DES PERFORMANCES
  • AFFICHER LA DÉFINITION SÉCURISÉE PAR CHIFFREMENT

Autorisations d’événements étendus

Niveau du serveur :

  • CRÉER UNE SESSION D’ÉVÉNEMENTS
  • SUPPRIMER TOUTE SESSION D’ÉVÉNEMENTS
  • MODIFIER TOUTE OPTION DE SESSION D'ÉVÉNEMENT
  • ALTER ANY EVENT SESSION ADD EVENT
  • ALTER ANY EVENT SESSION DROP EVENT
  • MODIFIER TOUTE SESSION D'ÉVÉNEMENT ACTIVER
  • MODIFIER TOUTE SESSION D'ÉVÉNEMENT DÉSACTIVER
  • MODIFIER TOUTE SESSION D'ÉVÉNEMENTS AJOUTER CIBLE
  • MODIFIER TOUTE SESSION D'ÉVÉNEMENT DROP TARGET

Toutes ces autorisations sont sous la même autorisation parente : ALTER ANY EVENT SESSION

Niveau de la base de données :

  • CRÉER UNE SESSION D’ÉVÉNEMENTS DE BASE DE DONNÉES
  • SUPPRIMER UNE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES
  • MODIFIER TOUTE OPTION DE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES
  • ALTER ANY DATABASE EVENT SESSION ADD EVENT
  • MODIFIER UNE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES SUPPRIMER L'ÉVÉNEMENT
  • ALTER ANY DATABASE EVENT SESSION ENABLE
  • ALTERER TOUTE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES DÉSACTIVER
  • MODIFIER TOUTE SESSION D'ÉVÉNEMENT DE BASE DE DONNÉES AJOUTER CIBLE
  • ALTER ANY DATABASE EVENT SESSION DROP TARGET

Toutes ces autorisations sont sous la même autorisation parente : ALTER ANY DATABASE EVENT SESSION

  • CONTRÔLE (IDENTIFIANT)
  • CRÉER UNE CONNEXION
  • CRÉER UTILISATEUR
  • RÉFÉRENCES (INFORMATIONS D’IDENTIFICATION)
  • UNMASK (OBJECT)
  • UNMASK (SCHEMA)
  • AFFICHER TOUT JOURNAL DES ERREURS
  • VISUALISER L'AUDIT DE SÉCURITÉ DU SERVEUR
  • AFFICHER L’AUDIT DE SÉCURITÉ DE LA BASE DE DONNÉES

Autorisations de registre

  • MODIFIER LE REGISTRE
  • MODIFIER LA CONFIGURATION DU REGISTRE
  • ACTIVER LE REGISTRE
  • AFFICHER LE CONTENU DU REGISTRE

Autres autorisations de base de données

  • MODIFIER TOUTE TÂCHE EXTERNE
  • MODIFIER TOUT FLUX EXTERNE
  • EXÉCUTER UN POINT DE TERMINAISON EXTERNE

Résumé de l’algorithme de vérification des autorisations

La vérification des autorisations peut être complexe. L’algorithme de vérification des autorisations englobe les membres de groupes qui se chevauchent et le chaînage des propriétés, l’autorisation explicite et implicite, et peut être affecté par les autorisations sur les classes sécurisables qui contiennent l’entité sécurisable. Le processus général de l’algorithme consiste à collecter toutes les autorisations pertinentes. Si aucun blocage DENY n’est rencontré, l’algorithme recherche une instruction GRANT fournissant un accès suffisant. L’algorithme contient trois éléments essentiels : le contexte de sécurité, l’espace d’autorisation et l’autorisation requise.

Remarque

Vous ne pouvez pas accorder, refuser ou révoquer des autorisations pour sa, dbole propriétaire de l’entité, information_schemasysou vous-même.

  • Contexte de sécurité

    Il s’agit du groupe de principaux qui apporte les autorisations à la vérification d’accès. Ces autorisations sont liées à la connexion ou à l’utilisateur actif, à moins que le contexte de sécurité n’ait été modifié au profit d’une autre connexion ou d’un autre utilisateur par le biais de l’instruction EXECUTE AS. Le contexte de sécurité se compose des principaux suivants :

    • la connexion ;

    • L’utilisateur

    • les appartenances aux rôles ;

    • les appartenances aux groupes Windows ;

    • si la signature de module est utilisée, toute connexion ou compte d’utilisateur du certificat utilisé pour signer le module actuellement exécuté par l’utilisateur, ainsi que les appartenances aux rôles associées de ce principal.

  • Espace d’autorisation

    Correspond à l’entité sécurisable et aux classes sécurisables qui contiennent l’élément sécurisable. Par exemple, une table (entité sécurisable) est contenue par la classe sécurisable de schéma et par la classe sécurisable de base de données. L’accès peut être affecté par des autorisations de niveau table, schéma, base de données et serveur. Pour en savoir plus, consultez Hiérarchie des autorisations (moteur de base de données).

  • Autorisation obligatoire

    Correspond au type d’autorisation requise. Il peut s’agir, par exemple, d’une autorisation INSERT, UPDATE, DELETE, SELECT, EXECUTE, ALTER, CONTROL, etc.

    L’accès peut nécessiter plusieurs autorisations, comme l’illustrent les exemples suivants :

    • Une procédure stockée peut nécessiter une autorisation EXECUTE sur la procédure stockée et une autorisation INSERT sur plusieurs tables référencées par la procédure stockée.

    • Une vue de gestion dynamique peut nécessiter à la fois une autorisation VIEW SERVER STATE et une autorisation SELECT sur la vue.

Étapes générales de l’algorithme

Au moment de déterminer si l’accès à un élément sécurisable doit être autorisé, l’algorithme peut suivre différentes étapes en fonction des principaux et des éléments sécurisables concernés. Cependant, l’algorithme exécute les étapes générales suivantes :

  1. Contournement de la procédure de vérification des autorisations si la connexion est membre du rôle serveur fixe sysadmin ou si l’utilisateur est l’utilisateur dbo dans la base de données active.

  2. Autorisation de l’accès si le chaînage des propriétés est applicable et si la vérification de l’accès sur l’objet plus tôt dans la chaîne a passé avec succès le contrôle de sécurité.

  3. Agrégation des identités de niveau serveur, base de données et du module signé qui sont associées à l’appelant pour créer le contexte de sécurité.

  4. Pour ce contexte de sécurité, collecte de toutes les autorisations accordées ou refusées pour l’ espace d’autorisation. L’autorisation peut être explicitement déclarée comme une autorisation GRANT, GRANT WITH GRANT ou DENY ; les autorisations peuvent également correspondre à une autorisation implicite ou couvrante GRANT ou DENY. Par exemple, l’autorisation CONTROL sur un schéma implique une autorisation CONTROL sur une table. Et une autorisation CONTROL sur une table implique une autorisation SELECT. Par conséquent, si l’autorisation CONTROL a été accordée sur le schéma, l’autorisation SELECT l’est également sur la table. Si l’autorisation CONTROL a été refusée sur la table, l’autorisation SELECT l’est tout autant sur la table.

    Remarque

    Une instruction GRANT associée à une autorisation au niveau colonne se substitue à une instruction DENY au niveau objet. Pour plus d’informations, consultez DENY Object Permissions.

  5. Identification de l’ autorisation requise.

  6. Échec de la vérification des autorisations si l’ autorisation requise est directement ou implicitement refusée à l’une des identités dans le contexte de sécurité pour les objets contenus dans l’ espace d’autorisation.

  7. Succès de la vérification des autorisations si l’autorisation requise n’a pas été refusée et si l’autorisation requise comporte une autorisation GRANT ou GRANT WITH GRANT directement ou implicitement accordée à l’une des identités dans le contexte de sécurité pour un objet de l’espace d’autorisation.

Considérations spéciales relatives aux autorisations au niveau des colonnes

Les autorisations au niveau des colonnes sont accordées avec la syntaxe <table_name>(<column _name>). Par exemple :

GRANT SELECT ON OBJECT::Customer(CustomerName) TO UserJoe;

Une instruction DENY sur la table est remplacée par une instruction GRANT sur une colonne. Toutefois, une instruction DENY ultérieure sur la table supprime la colonne GRANT.

Exemples

Les exemples de cette section montrent comment récupérer des informations relatives aux autorisations.

A. Renvoyer la liste complète des autorisations accordables

L’instruction suivante renvoie toutes les autorisations de moteur de base de données à l’aide de la fonction fn_builtin_permissions. Pour plus d’informations, consultez sys.fn_builtin_permissions.

SELECT * FROM fn_builtin_permissions(default);
GO

B. Renvoyer les autorisations sur une classe d’objets particulière

L’exemple suivant utilise la fonction fn_builtin_permissions pour consulter toutes les autorisations disponibles pour une catégorie d’élément sécurisable donnée. L’exemple retourne les autorisations sur les assemblys.

SELECT * FROM fn_builtin_permissions('assembly');
GO

Chapitre C. Renvoyer les autorisations accordées au principal en cours d’exécution sur un objet

L’exemple suivant utilise la fonction fn_my_permissions pour retourner la liste des autorisations effectives détenues par le principal appelant sur un élément sécurisable spécifié. L’exemple retourne les autorisations sur un objet nommé Orders55. Pour plus d’informations, consultez sys.fn_my_permissions.

SELECT * FROM fn_my_permissions('Orders55', 'object');
GO

D. Renvoyer les autorisations applicables à un objet spécifié

L'exemple suivant retourne les autorisations applicables à un objet nommé Yttrium. La fonction intégrée OBJECT_ID permet de récupérer l’ID de l’objet Yttrium.

SELECT * FROM sys.database_permissions
    WHERE major_id = OBJECT_ID('Yttrium');
GO