Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:SQL Server
Database SQL di
AzureIstanza gestita di SQL di
AzureDatabase SQL in Microsoft Fabric
Nega le autorizzazioni per un membro della classe OBJECT delle entità a protezione diretta. I membri della classe OBJECT sono costituiti da tabelle, viste, funzioni con valori di tabella, stored procedure, stored procedure estese, funzioni scalari, funzioni di aggregazione, code di servizio e sinonimi.
Convenzioni relative alla sintassi Transact-SQL
Syntax
DENY <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ CASCADE ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
permission
Specifica un'autorizzazione che può essere negata per un oggetto contenuto nello schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.
ALL
L'opzione ALL non nega tutte le autorizzazioni possibili. L'impostazione di ALL equivale a negare tutte le autorizzazioni ANSI-92 applicabili all'oggetto specificato. Il significato di ALL è variabile, come indicato di seguito:
- Autorizzazioni per funzioni scalari: EXECUTE, REFERENCES.
- Autorizzazioni per funzioni con valori di tabella: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- Autorizzazioni per stored procedure: EXECUTE.
- Autorizzazioni per tabelle: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- Autorizzazioni per viste: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
PRIVILEGES
Opzione inclusa per compatibilità con ANSI-92. Non modifica il funzionamento di ALL.
column
Specifica il nome di una colonna in una tabella, vista o funzione con valori di tabella per la quale viene negata l'autorizzazione. Le parentesi ( ) sono obbligatorie. Per una colonna si possono negare solo le autorizzazioni SELECT, REFERENCES e UPDATE. È possibile specificare column nella clausola delle autorizzazioni o dopo il nome dell'entità a protezione diretta.
Caution
Un'istruzione DENY a livello di tabella non ha la precedenza rispetto a un'istruzione GRANT a livello di colonna. Questa incoerenza nella gerarchia delle autorizzazioni è stata mantenuta per compatibilità con le versioni precedenti. In SQL Server questo comportamento è diverso se il server è configurato per l'esecuzione con la configurazione del server Common Criteria Compliance Enabled. Tuttavia, solitamente questa opzione dovrà essere usata con cautela e non come prassi generale.
SU [ OGGETTO :: ] [ schema_name] .object_name
Specifica l'oggetto per cui viene negata l'autorizzazione. L'utilizzo di OBJECT è facoltativo se si specifica schema_name. Se si usa OBJECT, il qualificatore di ambito (::) è obbligatorio. Se si omette schema_name, viene usato lo schema predefinito. Se si specifica schema_name, il qualificatore di ambito dello schema (.) è obbligatorio.
PER <database_principal>
Specifica l'entità a cui viene negata l'autorizzazione.
CASCADE
Indica che l'autorizzazione negata viene negata anche ad altre entità alle quali è stata concessa da questa entità.
COME <database_principal>
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di negare l'autorizzazione.
Database_user
Specifica un utente di database.
Database_role
Specifica un ruolo del database.
Application_role
Specifica un ruolo applicazione.
Database_user_mapped_to_Windows_User
Specifica un utente del database sul quale viene eseguito il mapping a un utente di Windows.
Database_user_mapped_to_Windows_Group
Specifica un utente del database sul quale viene eseguito il mapping a un gruppo di Windows.
Database_user_mapped_to_certificate
Specifica un utente del database sul quale viene eseguito il mapping a un certificato.
Database_user_mapped_to_asymmetric_key
Specifica un utente del database sul quale viene eseguito il mapping a una chiave asimmetrica.
Database_user_with_no_login
Specifica un utente del database per cui non esiste un'entità corrispondente a livello del server.
Remarks
Le informazioni sugli oggetti sono visibili in varie viste del catalogo. Per altre informazioni, vedere Viste del catalogo oggetti (Transact-SQL).
Un oggetto è un'entità a protezione diretta a livello di schema contenuta nello schema padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile negare per un oggetto, insieme alle autorizzazioni più generali che le includono in modo implicito.
| Permesso oggetto | Autorizzazione dell'oggetto in cui è inclusa | Autorizzazione dello schema in cui è inclusa |
|---|---|---|
| ALTER | CONTROL | ALTER |
| CONTROL | CONTROL | CONTROL |
| DELETE | CONTROL | DELETE |
| EXECUTE | CONTROL | EXECUTE |
| INSERT | CONTROL | INSERT |
| RECEIVE | CONTROL | CONTROL |
| REFERENCES | CONTROL | REFERENCES |
| SELECT | RECEIVE | SELECT |
| PRENDITI LA PROPRIETÀ | CONTROL | CONTROL |
| UPDATE | CONTROL | UPDATE |
| VISUALIZZARE IL RILEVAMENTO MODIFICHE | CONTROL | VISUALIZZARE IL RILEVAMENTO MODIFICHE |
| VISUALIZZA DEFINIZIONE | CONTROL | VISUALIZZA DEFINIZIONE |
Permissions
È richiesta l'autorizzazione CONTROL per l'oggetto.
Se si utilizza la clausola AS, l'entità specificata deve essere proprietaria dell'oggetto per cui vengono negate le autorizzazioni.
Examples
Gli esempi seguenti usano il database AdventureWorks.
A. Negazione dell'autorizzazione SELECT per una tabella
Nell'esempio seguente viene negata l'autorizzazione SELECT all'utente RosaQdM per la tabella Person.Address.
DENY SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Negazione dell'autorizzazione EXECUTE per una stored procedure
Nell'esempio seguente viene negata l'autorizzazione EXECUTE per la stored procedure HumanResources.uspUpdateEmployeeHireInfo a un ruolo applicazione denominato Recruiting11.
DENY EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Negazione dell'autorizzazione REFERENCES per una vista con CASCADE
Nell'esempio seguente viene negata l'autorizzazione REFERENCES per la colonna BusinessEntityID nella vista HumanResources.vEmployee all'utente Wanida con CASCADE.
DENY REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee
TO Wanida CASCADE;
GO
Vedere anche
GRANT - autorizzazioni per oggetti (Transact-SQL)
REVOKE - Autorizzazioni per oggetti (Transact-SQL)
Viste del catalogo oggetti (Transact-SQL)
Autorizzazioni (Motore di database)
Entità di sicurezza (Motore di database)
Securables
sys.fn_builtin_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)