分享方式:


DENY 伺服器權限 (Transact-SQL)

適用於:SQL Server Azure SQL 資料庫 Azure SQL 受控執行個體

拒絕伺服器的權限。

Transact-SQL 語法慣例

語法

DENY permission [ ,...n ]   
    TO <grantee_principal> [ ,...n ]  
    [ CASCADE ]  
    [ AS <grantor_principal> ]   
  
<grantee_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  
  
<grantor_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  

引數

permission
指定可以拒絕的伺服器權限。 如需權限清單,請參閱這個主題稍後的「備註」一節。

CASCADE
表示已對指定主體和對被主體授與權限的所有其他主體拒絕權限。 當主體具有 GRANT OPTION 的權限時,這是必要的。

TO <server_principal>
指定要拒絕其權限的主體。

AS <grantor_principal>
指定主體,執行這項查詢的主體會從這個主體衍生權限來拒絕權限。 您可使用 AS principal 子句,來表示記錄為權限拒絕者的主體應為陳述式執行人員以外的主體。 例如,假設使用者 Mary 是 principal_id 12;使用者 Raul 是 principal 15。 Mary 執行 DENY SELECT ON OBJECT::X TO Steven WITH GRANT OPTION AS Raul;。現在,即使實際執行陳述式的是使用者 13 (Mary),sys.database_permissions 資料表仍會指出 deny 陳述式的 grantor_prinicpal_id 是 15 (Raul)。

在此陳述式中使用 AS 不代表能模擬其他使用者。

SQL_Server_login
指定 SQL Server 登入。

SQL_Server_login_mapped_to_Windows_login
指定對應至 Windows 登入的 SQL Server 登入。

SQL_Server_login_mapped_to_Windows_group
指定對應至 Windows 群組的 SQL Server 登入。

SQL_Server_login_mapped_to_certificate
指定對應至憑證的 SQL Server 登入。

SQL_Server_login_mapped_to_asymmetric_key
指定對應至非對稱金鑰的 SQL Server 登入。

server_role
指定伺服器角色。

備註

只有在目前資料庫是 master 的情況下,才能夠拒絕伺服器範圍的權限。

您可以在 sys.server_permissions 目錄檢視中檢視伺服器權限的資訊,而在 sys.server_principals 目錄檢視中檢視伺服器主體的資訊。 您可以在 sys.server_role_members 目錄檢視中檢視伺服器角色成員資格的資訊。

伺服器是最高層級的權限階層。 下表所列的是可以拒絕之最特定且最有限的伺服器權限。

伺服器權限 伺服器權限所隱含
ADMINISTER BULK OPERATIONS CONTROL SERVER
ALTER ANY AVAILABILITY GROUP

適用於:SQL Server (SQL Server 2012 (11.x) 到最新版本)。
CONTROL SERVER
ALTER ANY CONNECTION CONTROL SERVER
ALTER ANY CREDENTIAL CONTROL SERVER
ALTER ANY DATABASE CONTROL SERVER
ALTER ANY ENDPOINT CONTROL SERVER
ALTER ANY EVENT NOTIFICATION CONTROL SERVER
ALTER ANY EVENT SESSION CONTROL SERVER
ALTER ANY LINKED SERVER CONTROL SERVER
ALTER ANY LOGIN CONTROL SERVER
ALTER ANY SERVER AUDIT CONTROL SERVER
ALTER ANY SERVER ROLE

適用於:SQL Server (SQL Server 2012 (11.x) 到最新版本)。
CONTROL SERVER
ALTER RESOURCES CONTROL SERVER
ALTER SERVER STATE CONTROL SERVER
ALTER SETTINGS CONTROL SERVER
ALTER TRACE CONTROL SERVER
AUTHENTICATE SERVER CONTROL SERVER
CONNECT ANY DATABASE

適用於:SQL Server (SQL Server 2014 (12.x) 到最新版本)。
CONTROL SERVER
CONNECT SQL CONTROL SERVER
CONTROL SERVER CONTROL SERVER
CREATE ANY DATABASE ALTER ANY DATABASE
CREATE AVAILABILITY GROUP

適用於:SQL Server (SQL Server 2012 (11.x) 到最新版本)。
ALTER ANY AVAILABILITY GROUP
CREATE DDL EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
CREATE ENDPOINT ALTER ANY ENDPOINT
CREATE SERVER ROLE

適用於:SQL Server (SQL Server 2012 (11.x) 到最新版本)。
ALTER ANY SERVER ROLE
CREATE TRACE EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
EXTERNAL ACCESS ASSEMBLY CONTROL SERVER
IMPERSONATE ANY LOGIN

適用於:SQL Server (SQL Server 2014 (12.x) 到最新版本)。
CONTROL SERVER
SELECT ALL USER SECURABLES

適用於:SQL Server (SQL Server 2014 (12.x) 到最新版本)。
CONTROL SERVER
SHUTDOWN CONTROL SERVER
UNSAFE ASSEMBLY CONTROL SERVER
VIEW ANY DATABASE VIEW ANY DEFINITION
VIEW ANY DEFINITION CONTROL SERVER
VIEW SERVER STATE ALTER SERVER STATE

SQL Server 2014 (12.x) 中已新增下列三個伺服器權限。

CONNECT ANY DATABASE 權限
CONNECT ANY DATABASE 授與登入,該登入必須連線到目前存在的所有資料庫,以及可能於日後建立的任何新資料庫。 不要在任何資料庫中授與超出連接的任何權限。 與 SELECT ALL USER SECURABLESVIEW SERVER STATE 結合,讓稽核程序檢視 SQL Server 執行個體的所有資料或所有資料庫狀態。

IMPERSONATE ANY LOGIN 權限
授與此權限時,可讓中間層程序在連接到資料庫時模擬連接的用戶端帳戶。 拒絕此權限時,高權限登入可能遭到封鎖,而無法模擬其他登入。 例如,具有 CONTROL SERVER 權限的登入可能遭到封鎖,而無法模擬其他登入。

SELECT ALL USER SECURABLES 權限
授與此權限時,像是稽核者這類登入就可以檢視使用者可連接之所有資料庫中的資料。 拒絕此權限時,可防止存取不在 sys 結構描述中的物件。

權限

需要安全性實體的 CONTROL SERVER 權限或擁有權。 如果使用 AS 子句,指定的主體必須擁有要拒絕其權限的安全性實體。

範例

A. 對 SQL Server 登入及已對其授與權限的主體,拒絕 CONNECT SQL 權限

下列範例會對 SQL Server 登入 Annika 和已由她授與權限的主體拒絕 CONNECT SQL 權限。

USE master;  
DENY CONNECT SQL TO Annika CASCADE;  
GO  

B. 使用 AS 選項,對 SQL Server 登入拒絕 CREATE ENDPOINT 權限

下列範例會對使用者 CREATE ENDPOINT 拒絕 ArifS 權限。 這個範例利用 AS 選項來指定 MandarP 作為負責執行的主體從其衍生權限,以執行這項指定作業的主體。

USE master;  
DENY CREATE ENDPOINT TO ArifS AS MandarP;  
GO  

另請參閱

GRANT (Transact-SQL)
DENY (Transact-SQL)
DENY 伺服器權限 (Transact-SQL)
REVOKE 伺服器權限 (Transact-SQL)
權限階層 (Database Engine)
sys.fn_builtin_permissions (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)