Partilhar via


Hierarquia de permissões (Mecanismo de Banco de Dados)

O Mecanismo de Banco de Dados gerencia uma coleção hierárquica de entidades que podem ser protegidas com permissões. Essas entidades são conhecidas como protegíveis. Os protegíveis mais proeminentes são servidores e bancos de dados, mas podem ser definidas permissões discretas em um nível muito mais específico. SQL Server regula as ações de entidades de segurança em protegíveis verificando se as permissões apropriadas foram concedidas.

A ilustração a seguir mostra todas as relações entre as hierarquias de permissões do Mecanismo de Banco de Dados .

Diagrama de hierarquias de permissões do Mecanismo de Banco de Dados

Gráfico de permissões do SQL Server

Para obter um gráfico com tamanho de um cartaz de todas as permissões do Mecanismo de Banco de Dados em formato pdf, consulte https://github.com/microsoft/sql-server-samples/blob/master/samples/features/security/permissions-posters/Microsoft_SQL_Server_2017_and_Azure_SQL_Database_permissions_infographic.pdf.

Trabalhando com permissões

As permissões podem ser manipuladas com as consultas Transact-SQL conhecidas GRANT, DENY e REVOKE. Informações sobre permissões são visíveis nas exibições de catálogo sys.server_permissions e sys.database_permissions . Há também suporte para informações de permissões de consulta usando funções internas.

Consulte Também

Protegendo SQL ServerPermissions (Mecanismo de Banco de Dados)Entidades protegíveis(Mecanismo de Banco de Dados)GRANT (Transact-SQL)REVOKE (Transact-SQL)DENY (Transact-SQL)HAS_PERMS_BY_NAME (Transact-SQL)sys.fn_builtin_permissions (Transact-SQL)sys.server_permissions (Transact-SQL)sys.database_permissions (Transact-SQL)