Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
S’applique à :SQL Server
Azure SQL Database
Azure SQL Managed Instance
Base de données SQL dans Microsoft Fabric
Permet de refuser des autorisations sur un utilisateur de base de données, un rôle de base de données ou un rôle d'application dans SQL Server.
Conventions de la syntaxe Transact-SQL
Syntax
DENY permission [ ,...n ]
ON
{ [ USER :: database_user ]
| [ ROLE :: database_role ]
| [ APPLICATION ROLE :: application_role ]
}
TO <database_principal> [ ,...n ]
[ CASCADE ]
[ AS <database_principal> ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
permission
Spécifie une autorisation qui peut être refusée sur le principal de base de données. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.
UTILISATEUR ::database_user
Spécifie la classe et le nom de l'utilisateur sur lequel l'autorisation doit être refusée. Le qualificateur d’étendue ( :: ) est obligatoire.
RÔLE ::database_role
Spécifie la classe et le nom du rôle sur lequel l'autorisation doit être refusée. Le qualificateur d’étendue ( :: ) est obligatoire.
RÔLE D’APPLICATION ::application_role
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database.
Spécifie la classe et le nom du rôle d'application sur lequel l'autorisation doit être refusée. Le qualificateur d’étendue ( :: ) est obligatoire.
CASCADE
Indique que l'autorisation à refuser est également refusée pour les autres principaux auxquels elle a été accordée par ce principal.
COMME <database_principal>
Spécifie un principal dont le principal qui exécute cette requête dérive son droit de révoquer l'autorisation.
Database_user
Spécifie un utilisateur de base de données.
Database_role
Spécifie un rôle de base de données.
Application_role
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database.
Spécifie un rôle d'application.
Database_user_mapped_to_Windows_User
Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.
Database_user_mapped_to_Windows_Group
Spécifie un utilisateur de base de données mappé à un groupe Windows.
Database_user_mapped_to_certificate
Spécifie un utilisateur de base de données mappé sur un certificat.
Database_user_mapped_to_asymmetric_key
Spécifie un utilisateur de base de données mappé à une clé asymétrique.
Database_user_with_no_login
Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.
Remarks
Autorisations d'un utilisateur de base de données
Un utilisateur de base de données est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible de refuser sur un utilisateur de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
| Autorisation d'utilisateur de base de données | Déduite d'une autorisation d'utilisateur de base de données | Impliquée par une autorisation de base de données |
|---|---|---|
| CONTROL | CONTROL | CONTROL |
| IMPERSONATE | CONTROL | CONTROL |
| ALTER | CONTROL | MODIFIER TOUS LES UTILISATEURS |
| DÉFINITION DE LA VUE | CONTROL | DÉFINITION DE LA VUE |
Autorisations de rôle de base de données
Un rôle de base de données est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible de refuser sur un rôle de base de données sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
| Autorisation de rôle de base de données | Déduite d'une autorisation de rôle de base de données | Impliquée par une autorisation de base de données |
|---|---|---|
| CONTROL | CONTROL | CONTROL |
| PRENDRE POSSESSION | CONTROL | CONTROL |
| ALTER | CONTROL | MODIFIER N’IMPORTE QUEL RÔLE |
| DÉFINITION DE LA VUE | CONTROL | DÉFINITION DE LA VUE |
Autorisations de rôle d'application
Un rôle d'application est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible de refuser sur un rôle d'application sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
| Autorisation de rôle d'application | Déduite d'une autorisation de rôle d'application | Impliquée par une autorisation de base de données |
|---|---|---|
| CONTROL | CONTROL | CONTROL |
| ALTER | CONTROL | MODIFIER N’IMPORTE QUEL RÔLE D’APPLICATION |
| DÉFINITION DE LA VUE | CONTROL | DÉFINITION DE LA VUE |
Permissions
Requiert l'autorisation CONTROL sur le principal spécifié ou une autorisation plus élevée qui implique l'autorisation CONTROL.
Les bénéficiaires de l'autorisation CONTROL sur une base de données, tels que les membres du rôle de base de données fixe db_owner, peuvent refuser une autorisation quelconque sur tout élément sécurisable inclus dans la base de données.
Examples
A. Refus de l'autorisation CONTROL sur un utilisateur à un autre utilisateur
L’exemple suivant refuse CONTROL la permission sur AdventureWorks2025 utilisateur WanidaRolandXà utilisateur.
USE AdventureWorks2022;
DENY CONTROL ON USER::Wanida TO RolandX;
GO
B. Refus d'une autorisation VIEW DEFINITION sur un rôle à un utilisateur auquel l'autorisation avait été accordée avec l'option GRANT OPTION
L’exemple suivant refuse VIEW DEFINITION l’autorisation pour le rôle SammamishParking AdventureWorks2025 à l’utilisateur JinghaoLiude la base de données. L'option CASCADE est spécifiée car l'utilisateur JinghaoLiu avait obtenu l'autorisation VIEW DEFINITION avec l'option GRANT OPTION.
USE AdventureWorks2022;
DENY VIEW DEFINITION ON ROLE::SammamishParking
TO JinghaoLiu CASCADE;
GO
C. Refus de l'autorisation IMPERSONATE sur un utilisateur à un rôle d'application
L’exemple suivant refuse IMPERSONATE l’autorisation à l’utilisateur HamithaL d’accéder au rôle AccountsPayable17d’application AdventureWorks2025.
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database.
USE AdventureWorks2022;
DENY IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO
Voir aussi
GRANT – octroi d'autorisations de principal de base de données (Transact-SQL)
REVOKE – révocation d'autorisations de principal de base de données (Transact-SQL)
sys.database_principals (Transact-SQL)
sys.database_permissions (Transact-SQL)
CRÉER UN UTILISATEUR (Transact-SQL)
CRÉER UN RÔLE D’APPLICATION (Transact-SQL)
CRÉER RÔLE (Transact-SQL)
SUBVENTION (Transact-SQL)
Autorisations (moteur de base de données)
Principaux (moteur de base de données)