Autorisations de certificat GRANT (Transact-SQL)

S’applique à : SQL Server (toutes les versions prises en charge) Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics

Accorde des autorisations sur un certificat dans SQL Server.

Topic link iconConventions de la syntaxe Transact-SQL

Notes

Cette syntaxe n’est pas prise en charge par le pool SQL serverless dans Azure Synapse Analytics.

Syntaxe

GRANT permission  [ ,...n ]    
    ON CERTIFICATE :: certificate_name   
    TO principal [ ,...n ] [ WITH GRANT OPTION ]   
    [ AS granting_principal ]   

Notes

Pour afficher la syntaxe Transact-SQL pour SQL Server 2014 et versions antérieures, consultez Versions antérieures de la documentation.

Arguments

permission
Spécifie une autorisation qui peut être accordée sur un certificat. Voir ci-dessous.

ON CERTIFICATE ::certificate_name
Spécifie le certificat sur lequel l'autorisation est accordée. Le qualificateur d'étendue "::" est indispensable.

database_principal
Spécifie le principal auquel l'autorisation est accordée. Celui-ci peut avoir l'une des valeurs suivantes :

  • d'un utilisateur de base de données ;
  • d'un rôle de base de données ;
  • d'un rôle d'application ;
  • d'un utilisateur de base de données mappé sur une connexion Windows ;
  • d'un utilisateur de base de données mappé sur un groupe Windows ;
  • d'un utilisateur de base de données mappé sur un certificat ;
  • d'un utilisateur de base de données mappé à une clé asymétrique ;
  • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.

AS granting_principal
Spécifie un principal dont le principal qui exécute cette requête dérive son droit d'accorder l'autorisation. Celui-ci peut avoir l'une des valeurs suivantes :

  • d'un utilisateur de base de données ;
  • d'un rôle de base de données ;
  • d'un rôle d'application ;
  • d'un utilisateur de base de données mappé sur une connexion Windows ;
  • d'un utilisateur de base de données mappé sur un groupe Windows ;
  • d'un utilisateur de base de données mappé sur un certificat ;
  • d'un utilisateur de base de données mappé à une clé asymétrique ;
  • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

Remarques

Un certificat est un élément sécurisable du niveau base de données, contenu par la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qui peuvent être accordées sur un certificat sont indiquées ci-dessous, avec les autorisations plus générales, qui les incluent naturellement.

Autorisation de certificat Découlant de l'autorisation de certificat Impliquée par une autorisation de base de données
CONTROL CONTROL CONTROL
TAKE OWNERSHIP CONTROL CONTROL
ALTER CONTROL ALTER ANY CERTIFICATE
REFERENCES CONTROL REFERENCES
VIEW DEFINITION CONTROL VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.

En cas d'utilisation de l'option AS, ces critères s'appliquent.

AS granting_principal Autres autorisations nécessaires
Utilisateur de base de données Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une connexion Windows Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un groupe Windows Appartenance au groupe Windows, appartenance au rôle de base de données fixes db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un certificat Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une clé asymétrique Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle de base de données Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle d'application Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Les propriétaires d'objets peuvent accorder des autorisations sur les objets qu'ils possèdent. Les principaux ayant l'autorisation CONTROL sur un élément sécurisable peuvent accorder une autorisation sur cet élément.

Les bénéficiaires de l’autorisation CONTROL SERVER, comme les membres du rôle serveur fixe sysadmin, peuvent accorder n’importe quelle autorisation sur n’importe quel sécurisable du serveur. Les bénéficiaires de l’autorisation CONTROL sur une base de données, comme les membres du rôle de base de données fixe db_owner, peuvent accorder n’importe quelle autorisation sur n’importe quel sécurisable de la base de données. Les détenteurs de l'autorisation CONTROL sur un schéma peuvent accorder une autorisation sur n'importe quel objet dans ce schéma.

Voir aussi

GRANT (Transact-SQL)
Autorisations (moteur de base de données)
Principaux (moteur de base de données)
CREATE CERTIFICATE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
Hiérarchie de chiffrement