GRANT (autorizzazioni per schemi) (Transact-SQL)
Concede autorizzazioni per uno schema.
Sintassi
GRANT permission [ ,...n ] ON SCHEMA :: schema_name
TO database_principal [ ,...n ]
[ WITH GRANT OPTION ]
[ AS granting_principal ]
Argomenti
permission
Specifica un'autorizzazione che può essere concessa per uno schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.ON SCHEMA :: schema_name
Specifica lo schema a cui vengono concesse le autorizzazioni. Il qualificatore di ambito :: è obbligatorio.database_principal
Specifica l'entità a cui viene concessa l'autorizzazione. I tipi validi sono:utente del database
ruolo del database
ruolo dell'applicazione
utente del database mappato a un account di accesso di Windows
utente del database mappato a un gruppo di Windows
utente del database mappato a un certificato
utente del database mappato a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.AS granting_principal
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. I tipi validi sono:utente del database
ruolo del database
ruolo dell'applicazione
utente del database mappato a un account di accesso di Windows
utente del database mappato a un gruppo di Windows
utente del database mappato a un certificato
utente del database mappato a una chiave asimmetrica
utente del database non mappato ad alcuna entità server.
Osservazioni
Importante |
---|
Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, è inoltre necessario disporre dell'autorizzazione SELECT per la colonna calcolata. |
Uno schema è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia di autorizzazioni. Di seguito sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per uno schema, insieme alle autorizzazioni più generali che le includono in modo implicito.
Autorizzazione dello schema |
Autorizzazione dello schema in cui è inclusa |
Autorizzazione del database in cui è inclusa |
---|---|---|
CONTROL |
CONTROL |
CONTROL |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
ALTER |
CONTROL |
ALTER ANY SCHEMA |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
DELETE |
CONTROL |
DELETE |
UPDATE |
CONTROL |
UPDATE |
SELECT |
CONTROL |
SELECT |
REFERENCES |
CONTROL |
REFERENCES |
VIEW CHANGE TRACKING |
CONTROL |
CONTROL |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Attenzione |
---|
Un utente che dispone dell'autorizzazione ALTER per uno schema può utilizzare la concatenazione della proprietà per accedere alle entità a protezione diretta degli altri schemi, incluse quelle per cui tale a utente è stato negato l'accesso in modo esplicito. La concatenazione della proprietà ignora infatti i controlli delle autorizzazioni per gli oggetti a cui viene fatto riferimento se questi sono di proprietà dell'entità a cui appartengono gli oggetti che vi fanno riferimento. Un utente che dispone dell'autorizzazione ALTER per uno schema può creare procedure, sinonimi e viste di proprietà appartenenti al proprietario dello schema. Tramite la concatenazione della proprietà, questi oggetti avranno accesso alle informazioni contenute negli altri schemi appartenenti al proprietario dello schema. Se possibile, è consigliabile evitare di concedere l'autorizzazione ALTER per uno schema se al relativo proprietario appartengono anche altri schemi. |
Ad esempio, questo problema può verificarsi negli scenari seguenti. In questi scenari si presuppone che un utente, denominato U1, disponga dell'autorizzazione ALTER per lo schema S1, che all'utente U1 sia stato negato l'accesso a un oggetto tabella, denominato T1, nello schema S2 e che gli schemi S1 e S2 appartengano allo stesso proprietario.
L'utente U1 dispone dell'autorizzazione CREATE PROCEDURE per il database e dell'autorizzazione EXECUTE per lo schema S1. L'utente U1 può pertanto creare una stored procedure e quindi accedere all'oggetto negato T1 nella stored procedure.
L'utente U1 dispone dell'autorizzazione CREATE SYNONYM per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare un sinonimo nello schema S1 per l'oggetto negato T1 e quindi accedere a tale oggetto utilizzando il sinonimo.
L'utente U1 dispone dell'autorizzazione CREATE VIEW per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare una vista nello schema S1 per eseguire una query sui dati dall'oggetto negato T1 e quindi accedere a tale oggetto utilizzando la vista.
Per ulteriori informazioni, vedere l'articolo della Knowledge Base 914847.
Autorizzazioni
L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.
Se si utilizza l'opzione AS, sono previsti questi requisiti aggiuntivi.
AS granting_principal |
Autorizzazione aggiuntiva necessaria |
---|---|
Utente del database |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un account di accesso di Windows |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un gruppo di Windows |
Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un certificato |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a una chiave asimmetrica |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database non mappato ad alcuna entità server |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo del database |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo applicazione |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.
Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL in un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.
Esempi
A. Concessione dell'autorizzazione INSERT per lo schema HumanResources a guest
GRANT INSERT ON SCHEMA :: HumanResources TO guest;
B. Concessione dell'autorizzazione SELECT per lo schema Person all'utente di database WilJo
GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;
Vedere anche