CREATE USER (Transact-SQL)

Si applica a: SQL Server (tutte le versioni supportate) Database SQL di Azure Istanza gestita di SQL di Azure Azure Synapse Analytics Piattaforma di strumenti analitici (PDW)

Aggiunge un utente al database corrente. Sotto sono elencati i 13 tipi di utenti con un esempio della sintassi di base:

Utenti basati su account di accesso nel database master: tipo di utente più comune.

  • Utente basato su un account di accesso basato su un account Active Directory. CREATE USER [Contoso\Fritz];
  • Utente basato su un account di accesso basato su un gruppo di Windows. CREATE USER [Contoso\Sales];
  • Utente basato su accesso tramite l'autenticazione di SQL Server. CREATE USER Mary;
  • Utente basato su un accesso di Azure AD. CREATE USER [bob@contoso.com] FROM LOGIN [bob@contoso.com]

    Nota

    Le entità del server (accessi) di Azure Active Directory (Azure AD) sono attualmente in anteprima pubblica per il database SQL di Azure.

Utenti che effettuano l'autenticazione a livello di database: consigliato per rendere più portatile il database.
Sempre consentiti in database SQL. Consentiti solo in un database indipendente in SQL Server.

  • Utente basato su un utente di Windows che non dispone di account di accesso. CREATE USER [Contoso\Fritz];

  • Utente basato su un gruppo di Windows che non dispone di account di accesso. CREATE USER [Contoso\Sales];

  • Utente in database SQL o in Azure Synapse Analytics in base a un utente di Azure Active Directory. CREATE USER [Fritz@contoso.com] FROM EXTERNAL PROVIDER;

  • Utente del database indipendente con password. (Non disponibile in Azure Synapse Analytics.) CREATE USER Mary WITH PASSWORD = '********';

Utenti basati sulle entità di sicurezza di Windows che si connettono tramite account di accesso del gruppo di Windows

  • Utente basato su un utente di Windows che non dispone di accesso, ma che può connettersi al motore di database tramite l'appartenenza a un gruppo di Windows. CREATE USER [Contoso\Fritz];

  • Utente basato su un gruppo di Windows che non dispone di accesso, ma che può connettersi al motore di database tramite l'appartenenza a un gruppo di Windows diverso. CREATE USER [Contoso\Fritz];

Utenti che non possono eseguire l'autenticazione: questi utenti non possono accedere a SQL Server o al database SQL.

  • Utente che non dispone di account di accesso. Non può effettuare l'accesso ma è possibile concedergli autorizzazioni. CREATE USER CustomApp WITHOUT LOGIN;
  • Utente basato su un certificato. Non può effettuare l'accesso, ma può firmare moduli ed è possibile concedergli autorizzazioni. CREATE USER TestProcess FOR CERTIFICATE CarnationProduction50;
  • Utente basato su una chiave asimmetrica. Non può effettuare l'accesso, ma può firmare moduli ed è possibile concedergli autorizzazioni. CREATE User TestProcess FROM ASYMMETRIC KEY PacificSales09;

Icona collegamento argomentoConvenzioni relative alla sintassi Transact-SQL

Sintassi

-- Syntax for SQL Server, Azure SQL Database, and Azure SQL Managed Instance
  
-- Syntax Users based on logins in master  
CREATE USER user_name   
    [   
        { FOR | FROM } LOGIN login_name   
    ]  
    [ WITH <limited_options_list> [ ,... ] ]   
[ ; ]  
  
-- Users that authenticate at the database  
CREATE USER   
    {  
      windows_principal [ WITH <options_list> [ ,... ] ]  
  
    | user_name WITH PASSWORD = 'password' [ , <options_list> [ ,... ]   
    | Azure_Active_Directory_principal FROM EXTERNAL PROVIDER
    }  
  
 [ ; ]  
  
-- Users based on Windows principals that connect through Windows group logins  
CREATE USER   
    {   
          windows_principal [ { FOR | FROM } LOGIN windows_principal ]  
        | user_name { FOR | FROM } LOGIN windows_principal  
}  
    [ WITH <limited_options_list> [ ,... ] ]   
[ ; ]  
  
-- Users that cannot authenticate   
CREATE USER user_name   
    {  
         WITHOUT LOGIN [ WITH <limited_options_list> [ ,... ] ]  
       | { FOR | FROM } CERTIFICATE cert_name   
       | { FOR | FROM } ASYMMETRIC KEY asym_key_name   
    }  
 [ ; ]  
  
<options_list> ::=  
      DEFAULT_SCHEMA = schema_name  
    | DEFAULT_LANGUAGE = { NONE | lcid | language name | language alias }  
    | SID = sid   
    | ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ]  
  
<limited_options_list> ::=  
      DEFAULT_SCHEMA = schema_name ]   
    | ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ]  
  
-- SQL Database syntax when connected to a federation member  
CREATE USER user_name  
[;]

-- Syntax for users based on Azure AD logins for Azure SQL Managed Instance
CREATE USER user_name   
    [   { FOR | FROM } LOGIN login_name  ]  
    | FROM EXTERNAL PROVIDER
    [ WITH <limited_options_list> [ ,... ] ]   
[ ; ]  

<limited_options_list> ::=  
      DEFAULT_SCHEMA = schema_name 
    | DEFAULT_LANGUAGE = { NONE | lcid | language name | language alias }   
    | ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ] 

Nota

L'amministratore di Azure AD per la funzionalità Istanza gestita di SQL di Azure dopo la creazione è stato modificato. Per altre informazioni, vedere Nuove funzionalità di amministrazione di Azure AD per l'istanza gestita.

-- Syntax for Azure Synapse Analytics  
  
CREATE USER user_name   
    [ { { FOR | FROM } { LOGIN login_name }   
      | WITHOUT LOGIN  
    ]   
    [ WITH DEFAULT_SCHEMA = schema_name ]  
[;]

CREATE USER Azure_Active_Directory_principal FROM EXTERNAL PROVIDER  
    [ WITH DEFAULT_SCHEMA = schema_name ]  
[;]
-- Syntax for Parallel Data Warehouse  
  
CREATE USER user_name   
    [ { { FOR | FROM }  
      {   
        LOGIN login_name   
      }   
      | WITHOUT LOGIN  
    ]   
    [ WITH DEFAULT_SCHEMA = schema_name ]  
[;]  

Nota

Per visualizzare la sintassi Transact-SQL per SQL Server 2014 e versioni precedenti, vedere Documentazione delle versioni precedenti.

Argomenti

user_name

Specifica il nome con cui viene identificato l'utente all'interno del database. user_name è un sysname. Non può superare la lunghezza di 128 caratteri. Quando si crea un utente basato su un'entità di Windows, il nome dell'entità di Windows diventa il nome utente, a meno che non ne sia stato specificato un altro.

LOGIN login_name

Specifica l'account di accesso per cui viene creato l'utente del database. login_name deve essere un account di accesso valido nel server. Può essere un accesso basato su un'entità di Windows (utente o gruppo), un accesso tramite l'autenticazione di SQL Server o un accesso tramite un'entità di Azure AD (utente, gruppo o applicazione). Quando si accede al database tramite questo account di accesso di SQL Server, si acquisisce il nome e l'ID dell'utente del database che si sta creando. Quando si crea un accesso con mapping da un'entità di sicurezza di Windows, usare il formato [<domainName>\<loginName>]. Per alcuni esempi, vedere Riepilogo della sintassi.

Se l'istruzione CREATE USER è l'unica istruzione in un batch SQL, il database SQL di Azure supporta la clausola WITH LOGIN. Se l'istruzione CREATE USER non è l'unica istruzione in un batch di SQL o viene eseguita in SQL dinamico, la clausola WITH LOGIN non è supportata.

WITH DEFAULT_SCHEMA = schema_name

Specifica il primo schema in cui verrà eseguita una ricerca nel server durante la risoluzione dei nomi di oggetti per l'utente del database.

'windows_principal'

Specifica l'entità di Windows per la quale viene creato l'utente del database. The windows_principal può essere un utente o un gruppo di Windows. L'utente verrà creato anche se windows_principal non ha un accesso. Quando si effettua la connessione a SQL Server, se windows_principal non ha un accesso, l'entità di sicurezza di Windows deve eseguire l'autenticazione al motore di database tramite l'appartenenza a un gruppo di Windows che abbia un accesso. In alternativa, la stringa di connessione deve specificare il database indipendente come catalogo iniziale. Quando si crea un utente da un'entità di sicurezza di Windows, usare il formato [<domainName>\<loginName>]. Per alcuni esempi, vedere Riepilogo della sintassi. I nomi degli utenti basati su utenti di Active Directory devono avere un numero di caratteri inferiore a 21.

'Azure_Active_Directory_principal'

Si applica a: Database SQL, Istanza gestita, Azure Synapse Analytics.

Specifica l'entità di sicurezza di Azure Active Directory per la quale viene creato l'utente del database. Azure_Active_Directory_principal può essere un utente, un gruppo o un'applicazione di Azure Active Directory. Gli utenti di Azure Active Directory non possono avere account di accesso di Autenticazione di Windows in database SQL; solo gli utenti del database. La stringa di connessione deve specificare il database contenuto come catalogo iniziale.

Per le entità di sicurezza di Azure AD, la sintassi CREATE USER richiede:

  • UserPrincipalName dell'oggetto di Azure AD per utenti di Azure AD.

    • CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER;
    • CREATE USER [alice@fabrikam.onmicrosoft.com] FROM EXTERNAL PROVIDER;
  • Le entità del server (accessi) di Azure Active Directory (Azure AD) introducono la creazione di utenti mappati rispetto agli accessi di Azure AD nel database master virtuale. CREATE USER [bob@contoso.com] FROM LOGIN [bob@contoso.com]

  • Gli utenti e le entità servizio di Azure AD (applicazioni di Azure AD) che fanno parte di più di 2048 gruppi di sicurezza di Azure AD non sono supportati per l'accesso al database in database SQL, Istanza gestita o Azure Synapse.

  • DisplayName dell'oggetto di Azure AD per i gruppi di Azure AD e le applicazioni di Azure AD. Nel caso del gruppo di sicurezza Nurses si userebbe:

    • CREATE USER [Nurses] FROM EXTERNAL PROVIDER;

Per altre informazioni, vedere Connessione al database SQL tramite l'autenticazione di Azure Active Directory.

WITH PASSWORD = 'password'

Si applica a: SQL Server 2012 (11.x) e versioni successive, Database SQL.

Può essere usato solo in un database indipendente. Specifica la password per l'utente che viene creato. A partire da SQL Server 2012 (11.x), le informazioni relative alle password archiviate vengono calcolate usando l'algoritmo SHA-512 della password con salting.

WITHOUT LOGIN

Specifica che sull'utente non deve essere eseguito il mapping a un accesso esistente.

CERTIFICATE cert_name

Si applica a: SQL Server 2008 e versioni successive, Database SQL.

Specifica il certificato per cui viene creato l'utente del database.

ASYMMETRIC KEY asym_key_name

Si applica a: SQL Server 2008 e versioni successive, Database SQL.

Specifica la chiave asimmetrica per cui viene creato l'utente del database.

DEFAULT_LANGUAGE = { NONE | <lcid> | <language name> | <language salias> }

Si applica a: SQL Server 2012 (11.x) e versioni successive, Database SQL.

Specifica la lingua predefinita per il nuovo utente. Se per l'utente viene specificata una lingua predefinita e la lingua predefinita del database viene modificata in seguito, la lingua predefinita dell'utente rimane quella specificata. Se non viene specificata alcuna lingua predefinita, la lingua predefinita dell'utente sarà la lingua predefinita del database. Se per l'utente non viene specificata la lingua predefinita e la lingua predefinita del database viene modificata in seguito, la lingua predefinita dell'utente sarà la nuova lingua predefinita del database.

Importante

DEFAULT_LANGUAGE viene usato unicamente per gli utenti di database indipendenti.

SID = sid

Si applica a: SQL Server 2012 (11.x) e versioni successive.

Si applica solo agli utenti con password (autenticazione di SQL Server) in un database indipendente. Specifica il SID del nuovo utente del database. Se questa opzione non viene selezionata, SQL Server assegna un SID automaticamente. Usare il parametro SID per creare utenti in più database con la stessa identità (SID). Ciò risulta utile per la creazione di utenti in più database per preparare il failover Always On. Per determinare il SID di un utente, eseguire una query su sys.database_principals.

ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ]

Si applica a: SQL Server 2016 (13.x) e versioni successive, Database SQL.

Elimina i controlli sui metadati di crittografia nel server nelle operazioni di copia bulk. Ciò consente all'utente di eseguire la copia bulk dei dati crittografati tra tabelle o database senza decrittografare i dati. Il valore predefinito è OFF.

Avviso

L'uso improprio di questa opzione può causare il danneggiamento dei dati. Per altre informazioni, vedere Migrare dati sensibili protetti da Always Encrypted.

FROM EXTERNAL PROVIDER

Si applica a: Database SQL e Istanza gestita.
Specifica che l'utente è per Autenticazione di Azure AD.

Commenti

Se si omette FOR LOGIN, per il nuovo utente del database verrà eseguito il mapping all'accesso di SQL Server con lo stesso nome.

Lo schema predefinito sarà il primo schema in cui verrà eseguita la ricerca nel server durante la risoluzione dei nomi di oggetti per l'utente del database. Se non specificato diversamente, lo schema predefinito sarà il proprietario degli oggetti creati dall'utente del database.

Se l'utente dispone di uno schema predefinito, verrà utilizzato tale schema. Se l'utente non ha uno schema predefinito ma è membro di un gruppo che ha uno schema predefinito, verrà usato lo schema predefinito del gruppo. Se l'utente non ha uno schema predefinito ed è membro di più di un gruppo, lo schema predefinito per l'utente sarà quello del gruppo di Windows con il valore principal_id più basso e uno schema predefinito impostato in modo esplicito. Non è possibile selezionare in modo esplicito uno degli schemi predefiniti disponibili come schema preferito. Se non possono essere determinati schemi predefiniti per un utente, viene usato lo schema dbo.

È possibile impostare DEFAULT_SCHEMA prima della creazione dello schema a cui punta.

DEFAULT_SCHEMA non è possibile specificare quando si crea un utente mappato a un certificato o a una chiave asimmetrica.

Il valore di DEFAULT_SCHEMA viene ignorato se l'utente è un membro del ruolo predefinito del server sysadmin. Tutti i membri del ruolo predefinito del server sysadmin dispongono di uno schema predefinito di dbo.

La clausola WITHOUT LOGIN crea un utente su cui non è stato eseguito il mapping a un accesso di SQL Server. Tale utente può connettersi ad altri database come guest. È possibile concedere autorizzazioni a questo utente senza account di accesso. Quando il contesto di sicurezza viene modificato in un utente senza account di accesso, gli utenti originali ricevono le autorizzazioni dell'utente senza account di accesso. Vedere l'esempio D. Creazione e uso di un utente senza un account di accesso.

Solo gli utenti di cui è stato eseguito il mapping a entità di sicurezza di Windows possono contenere un carattere barra rovesciata ( \ ).

CREATE USER non può essere usato per creare un utente guest perché l'utente guest esiste già all'interno di ogni database. Per abilitare l'utente guest, concedere a tale utente l'autorizzazione CONNECT nel modo seguente:

GRANT CONNECT TO guest;  
GO  

Le informazioni sugli utenti del database sono visibili nella vista del catalogo sys.database_principals.

Una nuova estensione della sintassi, FROM EXTERNAL PROVIDER è disponibile per la creazione di accessi di Azure AD a livello di server in Database SQL di Azure e Istanza gestita di SQL di Azure. Gli account di accesso Azure AD consentono di eseguire il mapping delle entità di Azure AD a livello di database sugli account di accesso Azure AD a livello di server. Per creare un utente di Azure AD da un account di accesso di Azure AD, usare la sintassi seguente:

CREATE USER [AAD_principal] FROM LOGIN [Azure AD login]

Quando si crea l'utente in Database SQL di Azure, login_name deve corrispondere a un accesso di Azure AD esistente, altrimenti, con la clausola FROM EXTERNAL PROVIDER si crea unicamente un utente di Azure AD senza accesso nel database master. Ad esempio, questo comando crea un utente indipendente:

CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER

Riepilogo della sintassi

Utenti basati su account di accesso nel database master

Nell'elenco seguente viene illustrata la sintassi possibile per gli utenti basati su account di accesso. Le opzioni dello schema predefinito non sono elencate.

  • CREATE USER [Domain1\WindowsUserBarry]
  • CREATE USER [Domain1\WindowsUserBarry] FOR LOGIN Domain1\WindowsUserBarry
  • CREATE USER [Domain1\WindowsUserBarry] FROM LOGIN Domain1\WindowsUserBarry
  • CREATE USER [Domain1\WindowsGroupManagers]
  • CREATE USER [Domain1\WindowsGroupManagers] FOR LOGIN [Domain1\WindowsGroupManagers]
  • CREATE USER [Domain1\WindowsGroupManagers] FROM LOGIN [Domain1\WindowsGroupManagers]
  • CREATE USER SQLAUTHLOGIN
  • CREATE USER SQLAUTHLOGIN FOR LOGIN SQLAUTHLOGIN
  • CREATE USER SQLAUTHLOGIN FROM LOGIN SQLAUTHLOGIN

Utenti che eseguono l'autenticazione a livello del database

Nell'elenco seguente viene illustrata la sintassi possibile per gli utenti che possono essere usati solo in un database indipendente. Gli utenti creati non saranno correlati ad alcun accesso nel database master. Le opzioni della lingua e dello schema predefinito non sono elencate.

Importante

Questa sintassi concede agli utenti l'accesso al database e il nuovo accesso al motore di database.

  • CREATE USER [Domain1\WindowsUserBarry]
  • CREATE USER [Domain1\WindowsGroupManagers]
  • CREATE USER Barry WITH PASSWORD = 'sdjklalie8rew8337!$d'

Utenti basati su entità di sicurezza di Windows senza account di accesso nel database master

L'elenco seguente illustra la sintassi possibile per gli utenti che hanno accesso al motore di database attraverso un gruppo di Windows, ma che non hanno un accesso nel database master. Questa sintassi può essere usata in tutti i tipi di database. Le opzioni della lingua e dello schema predefinito non sono elencate.

Questa sintassi è simile agli utenti basati su accesso nel database master, tuttavia questa categoria di utente non dispone di un accesso nel database master. L'utente deve disporre dell'accesso al motore di database attraverso un accesso basato su un gruppo di Windows.

Questa sintassi è simile per gli utenti del database indipendente basati su entità di Windows, tuttavia questa categoria di utente non ottiene il nuovo accesso al motore di database.

  • CREATE USER [Domain1\WindowsUserBarry]
  • CREATE USER [Domain1\WindowsUserBarry] FOR LOGIN Domain1\WindowsUserBarry
  • CREATE USER [Domain1\WindowsUserBarry] FROM LOGIN Domain1\WindowsUserBarry
  • CREATE USER [Domain1\WindowsGroupManagers]
  • CREATE USER [Domain1\WindowsGroupManagers] FOR LOGIN [Domain1\WindowsGroupManagers]
  • CREATE USER [Domain1\WindowsGroupManagers] FROM LOGIN [Domain1\WindowsGroupManagers]

Utenti che non possono eseguire l'autenticazione

L'elenco seguente mostra la possibile sintassi per gli utenti che non possono accedere a SQL Server.

  • CREATE USER RIGHTSHOLDER WITHOUT LOGIN
  • CREATE USER CERTUSER FOR CERTIFICATE SpecialCert
  • CREATE USER CERTUSER FROM CERTIFICATE SpecialCert
  • CREATE USER KEYUSER FOR ASYMMETRIC KEY SecureKey
  • CREATE USER KEYUSER FROM ASYMMETRIC KEY SecureKey

Sicurezza

Quando si crea un utente si concede l'accesso a un database, ma non si concede automaticamente alcun accesso agli oggetti contenuti nel database. Dopo avere creato un utente, le azioni comuni consistono nell'aggiungere utenti a ruoli del database con autorizzazione ad accedere a oggetti del database o nel concedere autorizzazioni all'utente per gli oggetti. Per informazioni sulla progettazione di un sistema di autorizzazioni, vedere Introduzione alle autorizzazioni del motore di database.

Considerazioni speciali relative ai database indipendenti

Quando si effettua la connessione a un database indipendente, se l'utente non ha accesso al database master, la stringa di connessione deve includere il nome del database indipendente come catalogo iniziale. Il parametro del catalogo iniziale è sempre obbligatorio per un utente del database indipendente con password.

In un database indipendente, la creazione di utenti agevola la separazione del database dall'istanza del motore di database. In questo modo, risulterà più facile spostare il database in un'altra istanza di SQL Server. Per altre informazioni, vedere Database indipendenti e Utenti di database indipendente: rendere portabile un database. Per modificare un utente del database basato su un accesso dell'autenticazione di SQL Server in un utente del database indipendente con password, vedere sp_migrate_user_to_contained (Transact-SQL).

In un database indipendente non è necessario che gli utenti abbiano accesso nel database master. Gli amministratori del motore di database devono essere consapevoli del fatto che l'accesso a un database indipendente può essere concesso a livello del database, anziché al livello del motore di database. Per altre informazioni, vedere Security Best Practices with Contained Databases.

Quando si usano utenti di database indipendenti nel database SQL di Azure, configurare l'accesso usando una regola del firewall a livello di database, invece di una regola del firewall a livello di server. Per altre informazioni, vedere sp_set_database_firewall_rule (database SQL di Azure).

Per gli utenti del database indipendente di database SQL e Azure Synapse Analytics, SSMS può supportare l'autenticazione a più fattori. Per altre informazioni, vedere Supporto di SQL Server Management Studio (SSMS) per l'autenticazione MFA di Azure AD con il database SQL e Azure Synapse Analytics.

Autorizzazioni

È richiesta l'autorizzazione ALTER ANY USER per il database.

Esempi

R. Creazione di un utente del database basato su un account di accesso di SQL server

Nell'esempio seguente viene innanzitutto creato un accesso di SQL Server denominato AbolrousHazem, quindi viene creato un utente del database corrispondente AbolrousHazem in AdventureWorks2012.

CREATE LOGIN AbolrousHazem   
    WITH PASSWORD = '340$Uuxwp7Mcxo7Khy';  

Passare a un database utente. Ad esempio, in SQL Server usare l'istruzione USE AdventureWorks2012. In Azure Synapse Analytics e nella piattaforma di strumenti analitici (PDW), è necessario creare una nuova connessione al database utente.

CREATE USER AbolrousHazem FOR LOGIN AbolrousHazem;  
GO   

B. Creazione di un utente del database con uno schema predefinito

Nell'esempio seguente viene innanzitutto creato un account di accesso al server denominato WanidaBenshoof con una password, quindi viene creato un corrispondente utente del database Wanida con lo schema predefinito Marketing.

CREATE LOGIN WanidaBenshoof   
    WITH PASSWORD = '8fdKJl3$nlNv3049jsKK';  
USE AdventureWorks2012;  
CREATE USER Wanida FOR LOGIN WanidaBenshoof   
    WITH DEFAULT_SCHEMA = Marketing;  
GO  

C. Creazione di un utente del database da un certificato

Nell'esempio seguente viene creato un utente del database JinghaoLiu dal certificato CarnationProduction50.

Si applica a: SQL Server 2008 e versioni successive.

USE AdventureWorks2012;  
CREATE CERTIFICATE CarnationProduction50  
    WITH SUBJECT = 'Carnation Production Facility Supervisors',  
    EXPIRY_DATE = '11/11/2011';  
GO  
CREATE USER JinghaoLiu FOR CERTIFICATE CarnationProduction50;  
GO   

D. Creazione e uso di un utente senza un account di accesso

Nell'esempio seguente viene creato un utente del database CustomApp che non esegue il mapping a un accesso di SQL Server. Nell'esempio viene concessa l'autorizzazioneadventure-works\tengiz0 di un utente per rappresentare l'utente CustomApp.

USE AdventureWorks2012 ;  
CREATE USER CustomApp WITHOUT LOGIN ;  
GRANT IMPERSONATE ON USER::CustomApp TO [adventure-works\tengiz0] ;  
GO   

Per usare le credenziali di CustomApp, l'utente adventure-works\tengiz0 esegue la seguente istruzione.

EXECUTE AS USER = 'CustomApp' ;  
GO  

Per ripristinare le credenziali adventure-works\tengiz0, l'utente esegue la seguente istruzione.

REVERT ;  
GO  

E. Creazione di un utente del database indipendente con password

Nell'esempio seguente viene creato un utente del database indipendente con password. Questo esempio può essere eseguito solo in un database indipendente.

Si applica a: SQL Server 2012 (11.x) e versioni successive. Questo esempio funziona correttamente nel database SQL se si rimuove DEFAULT_LANGUAGE.

USE AdventureWorks2012 ;  
GO  
CREATE USER Carlo  
WITH PASSWORD='RN92piTCh%$!~3K9844 Bl*'  
    , DEFAULT_LANGUAGE=[Brazilian]  
    , DEFAULT_SCHEMA=[dbo]  
GO   

F. Creazione di un utente del database indipendente per un account di accesso al dominio

Nell'esempio seguente viene creato un utente del database indipendente per un account di accesso denominato Fritz in un dominio denominato Contoso. Questo esempio può essere eseguito solo in un database indipendente.

Si applica a: SQL Server 2012 (11.x) e versioni successive.

USE AdventureWorks2012 ;  
GO  
CREATE USER [Contoso\Fritz] ;  
GO   

G. Creazione di un utente del database indipendente con un SID specifico

Nell'esempio seguente viene creato un utente del database indipendente con autenticazione di SQL Server denominato CarmenW. Questo esempio può essere eseguito solo in un database indipendente.

Si applica a: SQL Server 2012 (11.x) e versioni successive.

USE AdventureWorks2012 ;  
GO  
CREATE USER CarmenW WITH PASSWORD = 'a8ea v*(Rd##+'  
, SID = 0x01050000000000090300000063FF0451A9E7664BA705B10E37DDC4B7;

H. Creazione di un utente per copiare dati crittografati

L'esempio seguente consente di creare un utente che può copiare dati protetti dalla funzionalità Always Encrypted da un set di tabelle contenenti colonne crittografate in un altro set di tabelle con colonne crittografate, nello stesso database o in un database diverso. Per altre informazioni, vedere Migrare dati sensibili protetti da Always Encrypted.

Si applica a: SQL Server 2016 (13.x) e versioni successive, Database SQL.

CREATE USER [Chin]   
WITH   
      DEFAULT_SCHEMA = dbo  
    , ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = ON ;  

I. Creare un utente di Azure AD da un accesso di Azure AD in Azure SQL

Per creare un utente di Azure AD da un account di accesso di Azure AD, usare la sintassi seguente.

Accedere a SQL Server o all'istanza gestita con un accesso di Azure AD concesso con il ruolo sysadmin nell'istanza gestita o con il ruolo loginmanager nel database SQL. La sintassi seguente crea un utente di Azure AD bob@contoso.com dall'account di accesso bob@contoso.com. Questo account di accesso è stato creato nell'esempio CREATE LOGIN.

CREATE USER [bob@contoso.com] FROM LOGIN [bob@contoso.com];
GO

Importante

Durante la creazione di un USER da un account di accesso di Azure AD, specificare come user_name lo stesso login_name di LOGIN.

La creazione di un utente di Azure AD come gruppo da un account di accesso di Azure AD che rappresenta un gruppo è supportata.

CREATE USER [AAD group] FROM LOGIN [AAD group];
GO

È anche possibile creare un utente di Azure AD da un account di accesso di Azure AD che rappresenta un gruppo.

CREATE USER [bob@contoso.com] FROM LOGIN [AAD group];
GO

J. Creare un utente di Azure AD senza un accesso di Azure AD per il database

La sintassi seguente viene usata per creare un utente di Azure AD bob@contoso.com nel database di Istanza gestita di SQL (utente indipendente):

CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER;
GO

Passaggi successivi

Dopo aver creato l'utente, è consigliabile aggiungerlo a un ruolo del database tramite l'istruzione ALTER ROLE.
È anche consigliabile concedere autorizzazioni per oggetti al ruolo perché possa accedere alle tabelle. Per informazioni generali sul modello di sicurezza di SQL Server, vedere Autorizzazioni.

Vedere anche

Creazione di un utente di database
sys.database_principals (Transact-SQL)
ALTER USER (Transact-SQL)
DROP USER (Transact-SQL)
CREATE LOGIN (Transact-SQL)
EVENTDATA (Transact-SQL)
Database indipendenti
Connettersi al Database SQL utilizzando l’autenticazione di Azure Active Directory
Introduzione alle autorizzazioni del motore di database