Nota
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare ad accedere o a cambiare directory.
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare a cambiare directory.
Si applica a:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Sistema di Piattaforma Analitica (PDW)
Database SQL in Microsoft Fabric
Concede le autorizzazioni per un elenco di proprietà di ricerca.
Convenzioni relative alla sintassi Transact-SQL
Syntax
GRANT permission [ ,...n ] ON
SEARCH PROPERTY LIST :: search_property_list_name
TO database_principal [ ,...n ]
[ WITH GRANT OPTION ]
[ AS granting_principal ]
Arguments
permission
Nome di un'autorizzazione. I mapping validi tra le autorizzazioni e le entità a protezione diretta sono descritti nella sezione "Osservazioni" più avanti in questo argomento.
NELLA RICERCA NELLA LISTA DELLE PROPRIETÀ ::search_property_list_name
Specifica l'elenco delle proprietà di ricerca per cui viene concessa l'autorizzazione. Il qualificatore di ambito :: è obbligatorio.
Per visualizzare gli elenchi delle proprietà di ricerca esistenti
database_principal
Specifica l'entità a cui viene concessa l'autorizzazione. Le possibili entità sono le seguenti:
Utente del database
Ruolo nel database
ruolo applicazione
utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
utente del database di cui è stato eseguito il mapping a un gruppo di Windows
utente del database di cui è stato eseguito il mapping a un certificato
utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
OPZIONE DI SOVVENZIONE
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.
COME granting_principal
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Le possibili entità sono le seguenti:
Utente del database
Ruolo nel database
ruolo applicazione
utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
utente del database di cui è stato eseguito il mapping a un gruppo di Windows
utente del database di cui è stato eseguito il mapping a un certificato
utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
Remarks
Autorizzazioni SEARCH PROPERTY LIST
Un elenco di proprietà di ricerca è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un elenco di proprietà di ricerca, insieme alle autorizzazioni più generali che le includono in modo implicito.
| Autorizzazioni per l'elenco delle proprietà di ricerca | Autorizzazioni dell'elenco delle proprietà di ricerca in cui è inclusa | Autorizzazione del database in cui è inclusa |
|---|---|---|
| ALTER | CONTROL | ALTER QUALSIASI CATALOGO FULLTEXT |
| CONTROL | CONTROL | CONTROL |
| REFERENCES | CONTROL | REFERENCES |
| PRENDITI LA PROPRIETÀ | CONTROL | CONTROL |
| VISUALIZZA DEFINIZIONE | CONTROL | VISUALIZZA DEFINIZIONE |
Permissions
L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.
Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.
| COME granting_principal | Autorizzazione aggiuntiva necessaria |
|---|---|
| Utente del database | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Utente del database di cui è stato eseguito il mapping a un gruppo di Windows | Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Utente del database di cui è stato eseguito il mapping a un certificato | Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica | Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Utente del database di cui non è stato eseguito il mapping ad alcuna entità server | Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Ruolo del database | Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
| Ruolo dell'applicazione | Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.
Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL in un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.
Examples
Concessione di autorizzazioni a un elenco di proprietà di ricerca
Nell'esempio seguente, a Mary viene concessa l'autorizzazione VIEW DEFINITION per l'elenco delle proprietà di ricerca DocumentTablePropertyList.
GRANT VIEW DEFINITION
ON SEARCH PROPERTY LIST :: DocumentTablePropertyList
TO Mary ;
Vedere anche
CREA RUOLO APPLICAZIONE (Transact-SQL)
CREA UNA CHIAVE ASIMMETRICA (Transact-SQL)
CREA UN CERTIFICATO (Transact-SQL)
CREA ELENCO PROPRIETÀ DI RICERCA (Transact-SQL)
DENY - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
Gerarchia di crittografia
sys.fn_my_permissions (Transact-SQL)
SOVVENZIONE (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
Entità di sicurezza (Motore di database)
REVOKE - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
sys.fn_builtin_permissions (Transact-SQL)
sys.registered_search_property_lists (Transact-SQL)
Eseguire ricerche nelle proprietà dei documenti con elenchi delle proprietà di ricerca