Condividi tramite


GRANT - autorizzazioni per server (Transact-SQL)

Si applica a: SQL Server Istanza gestita di SQL di Azure

Concede le autorizzazioni per un server.

Convenzioni relative alla sintassi Transact-SQL

Sintassi

  
GRANT permission [ ,...n ]   
    TO <grantee_principal> [ ,...n ] [ WITH GRANT OPTION ]  
    [ AS <grantor_principal> ]  
  
<grantee_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  
  
<grantor_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  

Argomenti

permission
Specifica un'autorizzazione che può essere concessa per un server. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.

TO <grantee_principal> Specifica l'entità di sicurezza a cui viene concessa l'autorizzazione.

AS <grantor_principal> Specifica un'entità di sicurezza dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione.

WITH GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

SQL_Server_login
Specifica un account di accesso di SQL Server.

SQL_Server_login_mapped_to_Windows_login
Specifica un account di accesso di SQL Server mappato a un account di accesso di Windows.

SQL_Server_login_mapped_to_Windows_group
Specifica un account di accesso di SQL Server mappato a un gruppo di Windows.

SQL_Server_login_mapped_to_certificate
Specifica un account di accesso di SQL Server mappato a un certificato.

SQL_Server_login_mapped_to_asymmetric_key
Specifica un account di accesso di SQL Server mappato a una chiave asimmetrica.

server_role
Specifica un ruolo del server definito dall'utente.

Osservazioni:

È possibile concedere autorizzazioni nell'ambito del server solo se il database corrente è il database master.

Le informazioni sulle autorizzazioni del server sono visibili nella vista del catalogo sys.server_permissions e le informazioni sulle entità server nella vista del catalogo sys.server_principals. Le informazioni sulle appartenenze dei ruoli del server sono visibili nella vista del catalogo sys.server_role_members.

Un server rappresenta il livello più alto nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un server.

Autorizzazione del server Autorizzazione del server in cui è inclusa
ADMINISTER BULK OPERATIONS CONTROL SERVER
ALTER ANY AVAILABILITY GROUP

Si applica a: SQL Server (SQL Server 2012 (11.x) fino alla versione corrente).
CONTROL SERVER
ALTER ANY CONNECTION CONTROL SERVER
ALTER ANY CREDENTIAL CONTROL SERVER
ALTER ANY DATABASE CONTROL SERVER
ALTER ANY ENDPOINT CONTROL SERVER
ALTER ANY EVENT NOTIFICATION CONTROL SERVER
ALTER ANY EVENT SESSION CONTROL SERVER
ALTER ANY LINKED SERVER CONTROL SERVER
ALTER ANY LOGIN CONTROL SERVER
ALTER ANY SERVER AUDIT CONTROL SERVER
ALTER ANY SERVER ROLE

Si applica a: SQL Server (SQL Server 2012 (11.x) fino alla versione corrente).
CONTROL SERVER
ALTER RESOURCES CONTROL SERVER
ALTER SERVER STATE CONTROL SERVER
ALTER SETTINGS CONTROL SERVER
ALTER TRACE CONTROL SERVER
AUTHENTICATE SERVER CONTROL SERVER
CONNECT ANY DATABASE

Si applica a: SQL Server (SQL Server 2014 (12.x) fino alla versione corrente).
CONTROL SERVER
CONNECT SQL CONTROL SERVER
CONTROL SERVER CONTROL SERVER
CREATE ANY DATABASE ALTER ANY DATABASE
CREATE AVAILABILITY GROUP

Si applica a: SQL Server (SQL Server 2012 (11.x) fino alla versione corrente).
ALTER ANY AVAILABILITY GROUP
CREATE DDL EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
CREATE ENDPOINT ALTER ANY ENDPOINT
CREATE LOGIN

Si applica a: SQL Server 2022 (16.x) e versioni successive.
ALTER ANY LOGIN
CREATE SERVER ROLE

Si applica a: SQL Server (SQL Server 2012 (11.x) fino alla versione corrente).
ALTER ANY SERVER ROLE
CREATE TRACE EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
EXTERNAL ACCESS ASSEMBLY CONTROL SERVER
IMPERSONATE ANY LOGIN

Si applica a: SQL Server (SQL Server 2014 (12.x) fino alla versione corrente).
CONTROL SERVER
SELECT ALL USER SECURABLES

Si applica a: SQL Server (SQL Server 2014 (12.x) fino alla versione corrente).
CONTROL SERVER
SHUTDOWN CONTROL SERVER
UNSAFE ASSEMBLY CONTROL SERVER
VIEW ANY DATABASE VIEW ANY DEFINITION
VIEW ANY DEFINITION CONTROL SERVER
VIEW SERVER STATE ALTER SERVER STATE

In SQL Server 2014 (12.x) sono state aggiunte le tre autorizzazioni server seguenti.

Autorizzazione CONNECT ANY DATABASE
Concedere l'autorizzazione CONNECT ANY DATABASE a un account di accesso che deve connettersi a tutti i database attualmente esistenti e ai nuovi database che potrebbero essere creati in futuro. Non concede alcuna autorizzazione nei database oltre la connessione. Combinare con SELECT ALL USER SECURABLES o VIEW SERVER STATE per consentire a un processo di controllo di visualizzare tutti i dati o tutti gli stati del database nell'istanza di SQL Server.

Autorizzazione IMPERSONATE ANY LOGIN
Quando viene concessa, consente a un processo di livello intermedio di rappresentare l'account dei client a cui ci si connette, quando si connette ai database. Quando viene negata, è possibile che a un account di accesso con privilegi elevati venga impedito di rappresentare altri account di accesso. Ad esempio, è possibile che a un account di accesso con autorizzazione CONTROL SERVER venga impedito di rappresentare altri account di accesso.

Autorizzazione SELECT ALL USER SECURABLES
Quando concessa, un account di accesso può visualizzare i dati da tutti gli oggetti a livello di schema, ad esempio tabelle e viste ed è possibile usare funzioni con valori di tabella che includono schemi scrivibili dall'utente (qualsiasi schema tranne sys e INFORMATION_SCHEMA) per creare oggetti utente. Questa autorizzazione ha effetto in tutti i database a cui l'utente può connettersi. Se negata, impedisce l'accesso a tutti gli oggetti a meno che non si trovino nello schema sys o INFORMATION_SCHEMA. Ciò ha effetto anche sulla visibilità dei metadati degli oggetti coperti. A tale scopo vedere anche: Configurazione della visibilità dei metadati.

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa. I membri del ruolo predefinito del server sysadmin possono concedere qualsiasi autorizzazione.

Esempi

R. Concessione di un'autorizzazione a un account di accesso

Nell'esempio seguente viene concessa l'autorizzazione CONTROL SERVER all'account di accesso di SQL Server TerryEminhizer.

USE master;  
GRANT CONTROL SERVER TO TerryEminhizer;  
GO  

B. Concessione di un'autorizzazione che include l'autorizzazione GRANT

Nell'esempio seguente viene concessa l'autorizzazione ALTER ANY EVENT NOTIFICATION all'account di accesso di SQL Server JanethEsteves con il diritto di concedere tale autorizzazione a un altro account di accesso.

USE master;  
GRANT ALTER ANY EVENT NOTIFICATION TO JanethEsteves WITH GRANT OPTION;  
GO  

C. Concessione di un'autorizzazione a un ruolo del server

Nell'esempio seguente viene creato un ruolo del server denominato ITDevelopers. Concede l'autorizzazione ALTER ANY DATABASE al ruolo del server ITDevelopers.

USE master;  
CREATE SERVER ROLE ITDevelopers ;  
GRANT ALTER ANY DATABASE TO ITDevelopers ;  
GO  

Vedi anche

GRANT (Transact-SQL)
DENY (Transact-SQL)
DENY - autorizzazioni per server (Transact-SQL)
REVOKE - autorizzazioni per server (Transact-SQL)
Gerarchia delle autorizzazioni (Motore di database)
Entità di sicurezza (Motore di database)
Autorizzazioni (Motore di database)
sys.fn_builtin_permissions (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)