Condividi tramite


Autorizzazioni per l'elenco delle proprietà di ricerca GRANT (Transact-SQL)

Si applica a: SQL Server Database SQL di Azure Istanza gestita di SQL di Azure Azure Synapse Analytics Piattaforma di strumenti analitici (PDW)

Concede le autorizzazioni per un elenco di proprietà di ricerca.

Convenzioni relative alla sintassi Transact-SQL

Sintassi

  
GRANT permission [ ,...n ] ON   
    SEARCH PROPERTY LIST :: search_property_list_name  
    TO database_principal [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS granting_principal ]  

Argomenti

permission
Nome di un'autorizzazione. I mapping validi tra le autorizzazioni e le entità a protezione diretta sono descritti nella sezione "Osservazioni" più avanti in questo argomento.

ON SEARCH PROPERTY LIST ::search_property_list_name
Specifica l'elenco delle proprietà di ricerca per cui viene concessa l'autorizzazione. Il qualificatore di ambito :: è obbligatorio.

Per visualizzare gli elenchi delle proprietà di ricerca esistenti

database_principal
Specifica l'entità a cui viene concessa l'autorizzazione. Le possibili entità sono le seguenti:

  • utente del database

  • ruolo del database

  • ruolo applicazione

  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows

  • utente del database di cui è stato eseguito il mapping a un certificato

  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica

  • utente del database non mappato ad alcuna entità server.

GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

AS granting_principal
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Le possibili entità sono le seguenti:

  • utente del database

  • ruolo del database

  • ruolo applicazione

  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows

  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows

  • utente del database di cui è stato eseguito il mapping a un certificato

  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica

  • utente del database non mappato ad alcuna entità server.

Osservazioni:

Autorizzazioni SEARCH PROPERTY LIST

Un elenco di proprietà di ricerca è un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un elenco di proprietà di ricerca, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazioni per l'elenco delle proprietà di ricerca Autorizzazioni dell'elenco delle proprietà di ricerca in cui è inclusa Autorizzazione del database in cui è inclusa
ALTER CONTROL ALTER ANY FULLTEXT CATALOG
CONTROL CONTROL CONTROL
REFERENCES CONTROL REFERENCES
TAKE OWNERSHIP CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.

AS granting_principal Autorizzazione aggiuntiva necessaria
Utente del database Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un gruppo di Windows Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un certificato Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui non è stato eseguito il mapping ad alcuna entità server Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo del database Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo applicazione Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.

Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL in un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.

Esempi

Concessione di autorizzazioni a un elenco di proprietà di ricerca

Nell'esempio seguente, a Mary viene concessa l'autorizzazione VIEW DEFINITION per l'elenco delle proprietà di ricerca DocumentTablePropertyList.

GRANT VIEW DEFINITION  
    ON SEARCH PROPERTY LIST :: DocumentTablePropertyList  
    TO Mary ;  

Vedi anche

CREATE APPLICATION ROLE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE CERTIFICATE (Transact-SQL)
CREATE SEARCH PROPERTY LIST (Transact-SQL)
DENY - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
Gerarchia di crittografia
sys.fn_my_permissions (Transact-SQL)
GRANT (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
Entità di sicurezza (Motore di database)
REVOKE - Autorizzazioni per l'elenco delle proprietà di ricerca (Transact-SQL)
sys.fn_builtin_permissions (Transact-SQL)
sys.registered_search_property_lists (Transact-SQL)
Eseguire ricerche nelle proprietà dei documenti con elenchi delle proprietà di ricerca