Condividi tramite


Autorizzazioni per l'elenco delle proprietà di ricerca GRANT (Transact-SQL)

Concede le autorizzazioni per un elenco di proprietà di ricerca.

Icona di collegamento a un argomento Convenzioni della sintassi Transact-SQL

Sintassi

GRANT permission [ ,...n ] ON 
    SEARCH PROPERTY LIST :: search_property_list_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Argomenti

  • permission
    Nome di un'autorizzazione. I mapping validi tra le autorizzazioni e le entità a protezione diretta sono descritti nella sezione "Osservazioni" più avanti in questo argomento.

  • ON SEARCH PROPERTY LIST **::**search_property_list_name
    Specifica l'elenco delle proprietà di ricerca per cui viene concessa l'autorizzazione. Il qualificatore di ambito :: è obbligatorio.

    Per visualizzare gli elenchi delle proprietà di ricerca esistenti

  • database_principal
    Specifica l'entità a cui viene concessa l'autorizzazione. Le possibili entità sono le seguenti:

    • utente del database

    • ruolo del database

    • ruolo dell'applicazione

    • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

    • utente del database sul quale viene eseguito il mapping a un gruppo di Windows

    • utente del database sul quale viene eseguito il mapping a un certificato

    • utente del database sul quale viene eseguito il mapping a una chiave asimmetrica

    • utente del database sul quale non viene eseguito il mapping ad alcuna entità server.

  • GRANT OPTION
    Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

  • AS granting_principal
    Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Le possibili entità sono le seguenti:

    • utente del database

    • ruolo del database

    • ruolo dell'applicazione

    • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

    • utente del database sul quale viene eseguito il mapping a un gruppo di Windows

    • utente del database sul quale viene eseguito il mapping a un certificato

    • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica

    • utente del database di cui non è stato eseguito il mapping ad alcuna entità server.

Osservazioni

Autorizzazioni SEARCH PROPERTY LIST

Un elenco di proprietà di ricerca è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un elenco di proprietà di ricerca, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazioni per l'elenco delle proprietà di ricerca

Autorizzazioni dell'elenco delle proprietà di ricerca in cui è inclusa

Autorizzazione del database in cui è inclusa

ALTER

CONTROL

ALTER ANY FULLTEXT CATALOG

CONTROL

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

TAKE OWNERSHIP

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.

AS granting_principal

Autorizzazione aggiuntiva necessaria

Utente del database

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un gruppo di Windows

Appartenenza al gruppo di Windows, al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un certificato

Appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure appartenenza al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica

Appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui non è stato eseguito il mapping ad alcuna entità server

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Ruolo del database

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Ruolo applicazione

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.

Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a sicurezza diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL per un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.

Esempi

Concessione di autorizzazioni a un elenco di proprietà di ricerca

Nell'esempio seguente, a Mary viene concessa l'autorizzazione VIEW DEFINITION per l'elenco delle proprietà di ricerca DocumentTablePropertyList.

GRANT VIEW DEFINITION
    ON SEARCH PROPERTY LIST :: DocumentTablePropertyList
    TO Mary ;

Vedere anche

Riferimento

CREATE APPLICATION ROLE (Transact-SQL)

CREATE ASYMMETRIC KEY (Transact-SQL)

CREATE CERTIFICATE (Transact-SQL)

CREATE SEARCH PROPERTY LIST (Transact-SQL)

Autorizzazioni per l'elenco delle proprietà di ricerca DENY (Transact-SQL)

sys.fn_my_permissions (Transact-SQL)

GRANT (Transact-SQL)

HAS_PERMS_BY_NAME (Transact-SQL)

Autorizzazioni per l'elenco delle proprietà di ricerca REVOKE (Transact-SQL)

sys.fn_builtin_permissions (Transact-SQL)

sys.registered_search_property_lists (Transact-SQL)

Concetti

Gerarchia di crittografia

Entità (Motore di database)

Eseguire ricerche nelle proprietà dei documenti con elenchi delle proprietà di ricerca