GRANT – octroi d'autorisations de collection de schémas XML (Transact-SQL)

Permet d'accorder des autorisations sur une collection de schémas XML.

Icône Lien de rubriqueConventions de syntaxe de Transact-SQL

Syntaxe

GRANT permission  [ ,...n ] ON 
    XML SCHEMA COLLECTION :: [ schema_name . ]
    XML_schema_collection_name
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ] 

<database_principal> ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Arguments

  • permission
    Spécifie une autorisation qui peut être accordée sur une collection de schémas XML. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

  • ON XML SCHEMA COLLECTION :: [ schema_name . ] XML_schema_collection_name
    Spécifie la collection de schémas XML sur laquelle l'autorisation doit être accordée. L'identificateur d'étendue (::) est requis. Si schema_name n'est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, le qualificateur d'étendue de schéma (.) est obligatoire.

  • <principal_de_base_de_données>
    Spécifie le principal auquel l'autorisation doit être accordée.

  • WITH GRANT OPTION
    Indique que le principal sera également en mesure d'accorder l'autorisation spécifiée à d'autres principaux.

  • AS <principal_de_base_de_données>
    Spécifie un principal à partir duquel le principal qui exécute cette requête dérive son droit d'accorder l'autorisation.

  • Database_user
    Spécifie un utilisateur de base de données.

  • Database_role
    Spécifie un rôle de base de données.

  • Application_role
    Spécifie un rôle d'application.

  • Database_user_mapped_to_Windows_User
    Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.

  • Database_user_mapped_to_Windows_Group
    Spécifie un utilisateur de base de données mappé sur un groupe Windows.

  • Database_user_mapped_to_certificate
    Spécifie un utilisateur de base de données mappé sur un certificat.

  • Database_user_mapped_to_asymmetric_key
    Spécifie un utilisateur de base de données mappé sur une clé asymétrique.

  • Database_user_with_no_login
    Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.

Notes

Des informations sur les collections de schémas XML sont consultables dans l'affichage catalogue sys.xml_schema_collections.

Une collection de schémas XML est un sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur une collection de schémas XML sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de collection de schémas XML

Déduite d'une autorisation de collection de schémas XML

Déduite d'une autorisation de schéma

ALTER

CONTROL

ALTER

CONTROL

CONTROL

CONTROL

EXECUTE

CONTROL

EXECUTE

REFERENCES

CONTROL

REFERENCES

TAKE OWNERSHIP

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation à accorder.

Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.

AS

Autorisation supplémentaire requise

Utilisateur de base de données

Autorisation IMPERSONATE sur l'utilisateur, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une connexion Windows

Autorisation IMPERSONATE sur l'utilisateur, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un groupe Windows

Appartenance au groupe Windows, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un certificat

Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une clé asymétrique

Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur

Autorisation IMPERSONATE sur l'utilisateur, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle de base de données

Autorisation ALTER sur le rôle, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle d'application

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Exemples

Dans l'exemple ci-dessous, l'autorisation EXECUTE sur la collection de schémas XML Invoices4 est accordée à l'utilisateur Wanida. La collection de schémas XML Invoices4 se trouve à l'intérieur du schéma Sales de la base de données AdventureWorks2008R2.

USE AdventureWorks2008R2;

GRANT EXECUTE ON XML SCHEMA COLLECTION::Sales.Invoices4 TO Wanida;

GO