GRANT - autorizzazioni per oggetti (Transact-SQL)
Concede le autorizzazioni per tabelle, viste, funzioni valutate a livello di tabella, stored procedure, stored procedure estese, funzioni scalari, funzioni di aggregazione, code di servizi o sinonimi.
Convenzioni della sintassi Transact-SQL
Sintassi
GRANT <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Argomenti
- permission
Specifica un'autorizzazione che può essere concessa per un oggetto contenuto nello schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.
ALL
L'opzione ALL non concede tutte le autorizzazioni possibili. L'impostazione di ALL equivale a concedere tutte le autorizzazioni ANSI-92 applicabili all'oggetto specificato. Il significato di ALL è variabile, come indicato di seguito:Autorizzazioni per funzioni scalari: EXECUTE, REFERENCES.
Autorizzazioni per funzioni valutate a livello di tabella: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorizzazioni per stored procedure: EXECUTE.
Autorizzazioni per tabelle: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorizzazioni per viste: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- PRIVILEGES
Opzione inclusa per compatibilità con ANSI-92. Non modifica il funzionamento di ALL.
column
Specifica il nome di una colonna in una tabella, vista o funzione valutata a livello di tabella per la quale viene concessa l'autorizzazione. Le parentesi ( ) sono obbligatorie. Per una colonna si possono concedere solo le autorizzazioni SELECT, REFERENCES e UPDATE. È possibile specificare column nella clausola delle autorizzazioni o dopo il nome dell'entità a protezione diretta.Attenzione: In SQL Server 2005 un'istruzione DENY a livello di tabella non ha la precedenza su un'istruzione GRANT a livello di colonna. Questa incoerenza nella gerarchia delle autorizzazioni è stata mantenuta per compatibilità con le versioni precedenti.
- ON [ OBJECT :: ] [ schema_name ] . object_name
Specifica l'oggetto per cui viene concessa l'autorizzazione. L'utilizzo di OBJECT è facoltativo se si specifica schema_name. Se si utilizza OBJECT, il qualificatore di ambito :: è obbligatorio. Se si omette schema_name, viene utilizzato lo schema predefinito. Se si specifica schema_name, il qualificatore di ambito dello schema (.) è obbligatorio.
- TO <database_principal>
Specifica l'entità a cui viene concessa l'autorizzazione.
- WITH GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.
- AS <database_principal>
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione.
- Database_user
Specifica un utente di database.
- Database_role
Specifica un ruolo del database.
- Application_role
Specifica un ruolo applicazione.
- Database_user_mapped_to_Windows_User
Specifica un utente del database mappato a un utente di Windows.
- Database_user_mapped_to_Windows_Group
Specifica un utente del database mappato a un gruppo di Windows.
- Database_user_mapped_to_certificate
Specifica un utente del database mappato a un certificato.
- Database_user_mapped_to_asymmetric_key
Specifica un utente del database mappato a una chiave asimmetrica.
- Database_user_with_no_login
Specifica un utente del database per cui non esiste un'entità corrispondente a livello del server.
Osservazioni
Importante: |
---|
Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, l'utente necessiterà inoltre dell'autorizzazione SELECT per la colonna calcolata. |
Le informazioni sugli oggetti sono visibili in varie viste del catalogo. Per ulteriori informazioni, vedere Viste del catalogo per gli oggetti (Transact-SQL).
Un oggetto è un'entità a protezione diretta a livello di schema contenuta nello schema padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un oggetto, insieme alle autorizzazioni più generali che le includono in modo implicito.
Autorizzazione per l'oggetto | Autorizzazione dell'oggetto in cui è inclusa | Autorizzazione dello schema in cui è inclusa |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Autorizzazioni
L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.
Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.
AS | Autorizzazione aggiuntiva necessaria |
---|---|
Utente del database |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un account di accesso di Windows |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un gruppo di Windows |
Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un certificato |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a una chiave asimmetrica |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database non mappato ad alcuna entità server |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo del database |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo applicazione |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Esempi
A. Concessione dell'autorizzazione SELECT per una tabella
Nell'esempio seguente viene concessa l'autorizzazione SELECT
all'utente RosaQdM
per la tabella Person.Address
nel database AdventureWorks
.
USE AdventureWorks;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Concessione dell'autorizzazione EXECUTE per una stored procedure
Nell'esempio seguente viene concessa l'autorizzazione EXECUTE
per la stored procedure HumanResources.uspUpdateEmployeeHireInfo
a un ruolo applicazione denominato Recruiting11
.
USE AdventureWorks;
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Concessione dell'autorizzazione REFERENCES per una vista con GRANT OPTION
Nell'esempio seguente viene concessa l'autorizzazione REFERENCES
per la colonna EmployeeID
nella vista HumanResources.vEmployee
all'utente Wanida
con GRANT OPTION
.
USE AdventureWorks;
GRANT REFERENCES (EmployeeID) ON OBJECT::HumanResources.vEmployee
TO Wanida WITH GRANT OPTION;
GO
Vedere anche
Riferimento
DENY - autorizzazioni per oggetti (Transact-SQL)
REVOKE Object Permissions (Transact-SQL)
Viste del catalogo per gli oggetti (Transact-SQL)
Altre risorse
Autorizzazioni
Entità
Entità a protezione diretta