GRANT (autorizzazioni per schemi) (Transact-SQL)

Si applica a:SQL Server database SQL di Azure Istanza gestita di SQL di Azure Azure Synapse Analytics AnalyticsPlatform System (PDW)SQL analytics endpoint in Microsoft FabricWarehouse in Microsoft Fabric

Concede autorizzazioni per uno schema.

Convenzioni di sintassi Transact-SQL

Sintassi

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name  
    TO database_principal [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS granting_principal ]  

Nota

Per visualizzare la sintassi Transact-SQL per SQL Server 2014 (12.x) e versioni precedenti, vedere la documentazione delle versioni precedenti.

Argomenti

permission
Specifica un'autorizzazione che può essere concessa per uno schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.

ON SCHEMA :: schema*_name*
Specifica lo schema a cui vengono concesse le autorizzazioni. Il qualificatore di ambito :: è obbligatorio.

database_principal
Specifica l'entità a cui viene concessa l'autorizzazione. Uno dei seguenti:

  • utente del database
  • ruolo del database
  • ruolo applicazione
  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows
  • utente del database di cui è stato eseguito il mapping a un certificato
  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
  • utente del database non mappato ad alcuna entità server.

GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

AS granting_principal
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Uno dei seguenti:

  • utente del database
  • ruolo del database
  • ruolo applicazione
  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows
  • utente del database di cui è stato eseguito il mapping a un certificato
  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
  • utente del database non mappato ad alcuna entità server.

Osservazioni:

Importante

Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, è inoltre necessario disporre dell'autorizzazione SELECT per la colonna calcolata.

Uno schema è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia di autorizzazioni. Di seguito sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per uno schema, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazione dello schema Autorizzazione dello schema in cui è inclusa Autorizzazione del database in cui è inclusa
ALTER CONTROL ALTER ANY SCHEMA
CONTROL CONTROL CONTROL
CREATE SEQUENCE ALTER ALTER ANY SCHEMA
DELETE CONTROL DELETE
EXECUTE CONTROL EXECUTE
INSERT CONTROL INSERT
REFERENCES CONTROL REFERENCES
SELECT CONTROL SELECT
TAKE OWNERSHIP CONTROL CONTROL
UPDATE CONTROL UPDATE
VIEW CHANGE TRACKING CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

Attenzione

Un utente che dispone dell'autorizzazione ALTER per uno schema può utilizzare la concatenazione della proprietà per accedere alle entità a protezione diretta degli altri schemi, incluse quelle per cui tale a utente è stato negato l'accesso in modo esplicito. La concatenazione della proprietà ignora infatti i controlli delle autorizzazioni per gli oggetti a cui viene fatto riferimento se questi sono di proprietà dell'entità a cui appartengono gli oggetti che vi fanno riferimento. Un utente che dispone dell'autorizzazione ALTER per uno schema può creare procedure, sinonimi e viste di proprietà appartenenti al proprietario dello schema. Tramite la concatenazione della proprietà, questi oggetti avranno accesso alle informazioni contenute negli altri schemi appartenenti al proprietario dello schema. Se possibile, è consigliabile evitare di concedere l'autorizzazione ALTER per uno schema se al relativo proprietario appartengono anche altri schemi.

Ad esempio, questo problema può verificarsi negli scenari seguenti. In questi scenari si presuppone che un utente, denominato U1, disponga dell'autorizzazione ALTER per lo schema S1, che all'utente U1 sia stato negato l'accesso a un oggetto tabella, denominato T1, nello schema S2 e che gli schemi S1 e S2 appartengano allo stesso proprietario.

L'utente U1 dispone dell'autorizzazione CREATE PROCEDURE per il database e dell'autorizzazione EXECUTE per lo schema S1. L'utente U1 può pertanto creare una stored procedure e quindi accedere all'oggetto negato T1 nella stored procedure.

L'utente U1 dispone dell'autorizzazione CREATE SYNONYM per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare un sinonimo nello schema S1 per l'oggetto negato T1 e quindi accedere a tale oggetto utilizzando il sinonimo.

L'utente U1 dispone dell'autorizzazione CREATE VIEW per il database e dell'autorizzazione SELECT per lo schema S1. L'utente U1 può pertanto creare una vista nello schema S1 per eseguire una query sui dati dall'oggetto negato T1 e quindi accedere a tale oggetto utilizzando la vista.

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si usano l'opzione AS, sono previsti questi requisiti aggiuntivi.

AS granting_principal Autorizzazione aggiuntiva necessaria
Utente del database Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un gruppo di Windows Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un certificato Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui non è stato eseguito il mapping ad alcuna entità server Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo del database Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo applicazione Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.

Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL in un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.

Esempi

R. Concessione dell'autorizzazione INSERT per lo schema HumanResources a guest

GRANT INSERT ON SCHEMA :: HumanResources TO guest;  

B. Concessione dell'autorizzazione SELECT per lo schema Person all'utente di database WilJo

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;  

Vedi anche

DENY - Autorizzazioni dello schema (Transact-SQL)
REVOKE - Autorizzazioni dello schema (Transact-SQL)
GRANT (Transact-SQL)
Autorizzazioni (Motore di database)
Entità (motore di database)
CREATE CERTIFICATE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)
Gerarchia di crittografia
sys.fn_builtin_permissions (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)