GRANT (permisos de entidad de seguridad de base de datos de Transact-SQL)

Concede permisos a un usuario de base de datos, un rol de base de datos o un rol de aplicación.

Icono de vínculo a temasConvenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission [ ,...n ]  
    ON 
    {  [ USER :: database_user ]
              | [ ROLE :: database_role ]
       | [ APPLICATION ROLE :: application_role ]
    }
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
        [ AS <database_principal> ]

<database_principal> ::=
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login 

Argumentos

  • permission
    Especifica un permiso que se puede conceder para la entidad de seguridad de base de datos. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema.

  • USER :: database_user
    Especifica la clase y nombre del usuario en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • ROLE :: database_role
    Especifica la clase y nombre del rol en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • APPLICATION ROLE :: application_role
    Especifica la clase y nombre del rol de aplicación en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • WITH GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

  • AS <database_principal>
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.

  • Database_user
    Especifica un usuario de base de datos.

  • Database_role
    Especifica un rol de base de datos.

  • Application_role
    Especifica un rol de aplicación.

  • Database_user_mapped_to_Windows_User
    Especifica un usuario de base de datos asignado a un usuario de Windows.

  • Database_user_mapped_to_Windows_Group
    Especifica un usuario de base de datos asignado a un grupo de Windows.

  • Database_user_mapped_to_certificate
    Especifica un usuario de base de datos asignado a un certificado.

  • Database_user_mapped_to_asymmetric_key
    Especifica un usuario de base de datos asignado a una clave asimétrica.

  • Database_user_with_no_login
    Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.

Comentarios

Puede ver la información acerca de las entidades de seguridad de base de datos en la vista de catálogo sys.database_principals. Puede ver la información acerca de los permisos de nivel de base de datos en la vista de catálogo sys.database_permissions.

Permisos de usuario de base de datos

Un usuario de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder a un usuario de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de usuario de base de datos

Implícito en el permiso de usuario de base de datos

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

IMPERSONATE

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY USER

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos de rol de base de datos

Un rol de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder a un rol de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de base de datos

Implícito en el permiso de rol de base de datos

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos de rol de aplicación

Un rol de aplicación es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder para un rol de aplicación se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de aplicación

Implícito en el permiso de rol de aplicación

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY APPLICATION ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos

El que concede (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.

AS granting_principal

Permiso adicional necesario

Usuario de base de datos

Permiso IMPERSONATE para el usuario, debe pertenecer al rol fijo de base de datos db_securityadmin , debe pertenecer al rol fijo de base de datos db_owner o al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un usuario de Windows

Permiso IMPERSONATE para el usuario, debe pertenecer al rol fijo de base de datos db_securityadmin , debe pertenecer al rol fijo de base de datos db_owner o al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un grupo de Windows

Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de base de datos asignado a un certificado

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de base de datos asignado a una clave asimétrica

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de base de datos no asignado a una entidad de seguridad del servidor

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de base de datos

Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de aplicación

Permiso ALTER para el rol, debe pertenecer al rol fijo de base de datos db_securityadmin , debe pertenecer al rol fijo de base de datos db_owner debe pertenecer al rol fijo de servidor sysadmin.

Las entidades de seguridad que tienen el permiso CONTROL para un elemento protegible pueden conceder permisos para ese elemento.

Los receptores del permiso CONTROL para una base de datos, como los miembros del rol fijo de base de datos db_owner, pueden conceder cualquier tipo de permiso para cualquier elemento protegible en la base de datos.

Ejemplos

A. Conceder el permiso CONTROL para un usuario para otro usuario

En el siguiente ejemplo se concede el permiso CONTROL para el usuario Wanida de AdventureWorks2008R2 al usuario RolandX.

USE AdventureWorks2008R2;
GRANT CONTROL ON USER::Wanida TO RolandX;
GO

B. Conceder el permiso VIEW DEFINITION a un rol para un usuario con GRANT OPTION

En el siguiente ejemplo se concede el permiso VIEW DEFINITION para el rol SammamishParking deAdventureWorks2008R2 junto con GRANT OPTION al usuario de base de datos JinghaoLiu.

USE AdventureWorks2008R2;
GRANT VIEW DEFINITION ON ROLE::SammamishParking 
    TO JinghaoLiu WITH GRANT OPTION;
GO

C. Conceder el permiso IMPERSONATE para un usuario a un rol de aplicación

En el siguiente ejemplo se concede el permiso IMPERSONATE para el usuario HamithaL al rol de aplicación AccountsPayable17 de AdventureWorks2008R2.

USE AdventureWorks2008R2;
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO