Autorisations de certificat GRANT (Transact-SQL)
S’applique à : SQL Server base de données Azure SQL Azure SQL Managed Instance Azure Synapse Analytics
Accorde des autorisations sur un certificat dans SQL Server.
Conventions de la syntaxe Transact-SQL
Notes
Cette syntaxe n’est pas prise en charge par le pool SQL serverless dans Azure Synapse Analytics.
Syntaxe
GRANT permission [ ,...n ]
ON CERTIFICATE :: certificate_name
TO principal [ ,...n ] [ WITH GRANT OPTION ]
[ AS granting_principal ]
Arguments
permission
Spécifie une autorisation qui peut être accordée sur un certificat. Voir ci-dessous.
ON CERTIFICATE ::certificate_name
Spécifie le certificat sur lequel l'autorisation est accordée. Le qualificateur d'étendue "::" est indispensable.
database_principal
Spécifie le principal auquel l'autorisation est accordée. Celui-ci peut avoir l'une des valeurs suivantes :
- d'un utilisateur de base de données ;
- d'un rôle de base de données ;
- d'un rôle d'application ;
- d'un utilisateur de base de données mappé sur une connexion Windows ;
- d'un utilisateur de base de données mappé sur un groupe Windows ;
- d'un utilisateur de base de données mappé sur un certificat ;
- d'un utilisateur de base de données mappé à une clé asymétrique ;
- d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.
GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.
AS granting_principal
Spécifie un principal dont le principal qui exécute cette requête dérive son droit d'accorder l'autorisation. Celui-ci peut avoir l'une des valeurs suivantes :
- d'un utilisateur de base de données ;
- d'un rôle de base de données ;
- d'un rôle d'application ;
- d'un utilisateur de base de données mappé sur une connexion Windows ;
- d'un utilisateur de base de données mappé sur un groupe Windows ;
- d'un utilisateur de base de données mappé sur un certificat ;
- d'un utilisateur de base de données mappé à une clé asymétrique ;
- d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.
Notes
Un certificat est un élément sécurisable du niveau base de données, contenu par la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qui peuvent être accordées sur un certificat sont indiquées ci-dessous, avec les autorisations plus générales, qui les incluent naturellement.
Autorisation de certificat | Découlant de l'autorisation de certificat | Impliquée par une autorisation de base de données |
---|---|---|
CONTROL | CONTROL | CONTROL |
TAKE OWNERSHIP | CONTROL | CONTROL |
ALTER | CONTROL | ALTER ANY CERTIFICATE |
REFERENCES | CONTROL | REFERENCES |
VIEW DEFINITION | CONTROL | VIEW DEFINITION |
Autorisations
Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.
En cas d'utilisation de l'option AS, ces critères s'appliquent.
AS granting_principal | Autres autorisations nécessaires |
---|---|
Utilisateur de base de données | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à une connexion Windows | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à un groupe Windows | Appartenance au groupe Windows, appartenance au rôle de base de données fixes db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à un certificat | Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données mappé à une clé asymétrique | Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Rôle de base de données | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Rôle d'application | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin. |
Les propriétaires d'objets peuvent accorder des autorisations sur les objets qu'ils possèdent. Les principaux ayant l'autorisation CONTROL sur un élément sécurisable peuvent accorder une autorisation sur cet élément.
Les bénéficiaires de l’autorisation CONTROL SERVER, comme les membres du rôle serveur fixe sysadmin, peuvent accorder n’importe quelle autorisation sur n’importe quel sécurisable du serveur. Les bénéficiaires de l’autorisation CONTROL sur une base de données, comme les membres du rôle de base de données fixe db_owner, peuvent accorder n’importe quelle autorisation sur n’importe quel sécurisable de la base de données. Les détenteurs de l'autorisation CONTROL sur un schéma peuvent accorder une autorisation sur n'importe quel objet dans ce schéma.
Voir aussi
GRANT (Transact-SQL)
Autorisations (moteur de base de données)
Principaux (moteur de base de données)
CREATE CERTIFICATE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
Hiérarchie de chiffrement