Condividi tramite


GRANT (autorizzazioni per schemi) (Transact-SQL)

Concede autorizzazioni per uno schema.

Icona di collegamento a un argomento Convenzioni della sintassi Transact-SQL

Sintassi

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Argomenti

  • permission
    Specifica un'autorizzazione che può essere concessa per uno schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.

  • ON SCHEMA :: schema_name
    Specifica lo schema a cui vengono concesse le autorizzazioni. Il qualificatore di ambito :: è obbligatorio.

  • database_principal
    Specifica l'entità a cui viene concessa l'autorizzazione. I tipi validi sono:

    • utente del database

    • ruolo del database

    • ruolo dell'applicazione

    • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

    • utente del database sul quale viene eseguito il mapping a un gruppo di Windows

    • utente del database sul quale viene eseguito il mapping a un certificato

    • utente del database sul quale viene eseguito il mapping a una chiave asimmetrica

    • utente del database sul quale non viene eseguito il mapping ad alcuna entità server.

  • GRANT OPTION
    Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

  • AS granting_principal
    Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. I tipi validi sono:

    • utente del database

    • ruolo del database

    • ruolo dell'applicazione

    • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

    • utente del database sul quale viene eseguito il mapping a un gruppo di Windows

    • utente del database sul quale viene eseguito il mapping a un certificato

    • utente del database sul quale è stato eseguito il mapping a una chiave asimmetrica

    • utente del database sul quale non è stato eseguito il mapping ad alcuna entità server.

Osservazioni

Nota importanteImportante

Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, è inoltre necessario disporre dell'autorizzazione SELECT per la colonna calcolata.

Uno schema è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia di autorizzazioni. Di seguito sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per uno schema, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazione dello schema

Autorizzazione dello schema in cui è inclusa

Autorizzazione del database in cui è inclusa

ALTER

CONTROL

ALTER ANY SCHEMA

CONTROL

CONTROL

CONTROL

CREATE SEQUENCE

ALTER

ALTER ANY SCHEMA

DELETE

CONTROL

DELETE

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

REFERENCES

CONTROL

REFERENCES

SELECT

CONTROL

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW CHANGE TRACKING

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Nota di attenzioneAttenzione

Un utente che dispone dell'autorizzazione ALTER per uno schema può utilizzare la concatenazione della proprietà per accedere alle entità a protezione diretta degli altri schemi, incluse quelle per cui tale a utente è stato negato l'accesso in modo esplicito. La concatenazione della proprietà ignora infatti i controlli delle autorizzazioni per gli oggetti a cui viene fatto riferimento se questi sono di proprietà dell'entità a cui appartengono gli oggetti che vi fanno riferimento. Un utente che dispone dell'autorizzazione ALTER per uno schema può creare procedure, sinonimi e viste di proprietà appartenenti al proprietario dello schema. Tramite la concatenazione della proprietà, questi oggetti avranno accesso alle informazioni contenute negli altri schemi appartenenti al proprietario dello schema. Se possibile, è consigliabile evitare di concedere l'autorizzazione ALTER per uno schema se al relativo proprietario appartengono anche altri schemi.

Ad esempio, questo problema può verificarsi negli scenari seguenti. In questi scenari si presuppone che un utente, denominato U1, disponga dell'autorizzazione ALTER per lo schema S1, che all'utente U1 sia stato negato l'accesso a un oggetto tabella, denominato T1, nello schema S2 e che gli schemi S1 e S2 appartengano allo stesso proprietario.

L'utente U1 dispone dell'autorizzazione CREATE PROCEDURE per il database e dell'autorizzazione EXECUTE per lo schema S1. L'utente U1 può pertanto creare una stored procedure e quindi accedere all'oggetto negato T1 nella stored procedure.

L'utente U1 dispone dell'autorizzazione CREATE SYNONYM per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare un sinonimo nello schema S1 per l'oggetto negato T1 e quindi accedere a tale oggetto utilizzando il sinonimo.

L'utente U1 dispone dell'autorizzazione CREATE VIEW per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare una vista nello schema S1 per eseguire una query sui dati dall'oggetto negato T1 e quindi accedere a tale oggetto utilizzando la vista.

Per ulteriori informazioni, vedere l'articolo della Knowledge Base 914847.

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si utilizza l'opzione AS, sono previsti questi requisiti aggiuntivi.

AS granting_principal

Autorizzazione aggiuntiva necessaria

Utente del database

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un gruppo di Windows

Appartenenza al gruppo di Windows, al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a un certificato

Appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure appartenenza al ruolo predefinito del server sysadmin.

Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica

Appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Utente del database di cui non è stato eseguito il mapping ad alcuna entità server

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Ruolo del database

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

Ruolo applicazione

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin o db_owner oppure al ruolo predefinito del server sysadmin.

I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.

Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a sicurezza diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL per un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.

Esempi

A.Concessione dell'autorizzazione INSERT per lo schema HumanResources a guest

GRANT INSERT ON SCHEMA :: HumanResources TO guest;

B.Concessione dell'autorizzazione SELECT per lo schema Person all'utente di database WilJo

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;

Vedere anche

Riferimento

DENY (autorizzazioni per schemi) (Transact-SQL)

REVOKE (autorizzazioni per schemi) (Transact-SQL)

GRANT (Transact-SQL)

CREATE CERTIFICATE (Transact-SQL)

CREATE ASYMMETRIC KEY (Transact-SQL)

CREATE APPLICATION ROLE (Transact-SQL)

sys.fn_builtin_permissions (Transact-SQL)

sys.fn_my_permissions (Transact-SQL)

HAS_PERMS_BY_NAME (Transact-SQL)

Concetti

Autorizzazioni (Motore di database)

Entità (Motore di database)

Gerarchia di crittografia