GRANT – octroi d'autorisations de type (Transact-SQL)

Permet d'accorder des autorisations sur un type.

Icône Lien de rubriqueConventions de la syntaxe de Transact-SQL

Syntaxe

GRANT permission  [ ,...n ] ON TYPE :: [ schema_name . ] type_name
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ]

<database_principal> ::= 
        Database_user 
    | Database_role 
        | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Arguments

  • permission
    Spécifie une autorisation qui peut être accordée sur un type. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

  • ON TYPE :: [ schema_name**.** ] type_name
    Spécifie le type sur lequel l'autorisation doit être accordée. L'identificateur d'étendue (::) est requis. Si schema_name n'est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, l'identificateur d'étendue de schéma (.) est requis.

  • TO <entité_de_sécurité_de_base_de_données>
    Spécifie l'entité de sécurité à laquelle l'autorisation doit être accordée.

  • WITH GRANT OPTION
    Indique que l'entité de sécurité sera également en mesure d'accorder l'autorisation spécifiée à d'autres entités de sécurité.

  • AS <entité_de_sécurité_de_base_de_données>
    Spécifie une entité de sécurité à partir de laquelle l'entité de sécurité qui exécute cette requête dérive son droit d'accorder l'autorisation.

  • Database_user
    Spécifie un utilisateur de base de données.

  • Database_role
    Spécifie un rôle de base de données.

  • Application_role
    Spécifie un rôle d'application.

  • Database_user_mapped_to_Windows_User
    Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.

  • Database_user_mapped_to_Windows_Group
    Spécifie un utilisateur de base de données mappé sur un groupe Windows.

  • Database_user_mapped_to_certificate
    Spécifie un utilisateur de base de données mappé sur un certificat.

  • Database_user_mapped_to_asymmetric_key
    Spécifie un utilisateur de base de données mappé sur une clé asymétrique.

  • Database_user_with_no_login
    Spécifie un utilisateur de base de données sans entité de sécurité au niveau serveur correspondant.

Notes

Un type est un sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations.

Important

Les autorisations GRANT, DENY, et REVOKE ne s'appliquent pas aux types système. Des autorisations peuvent être accordées aux types définis par l'utilisateur. Pour plus d'informations sur les types définis par l'utilisateur, consultez Utilisation de types définis par l'utilisateur dans SQL Server.

Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un type sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de type

Déduite d'une autorisation de type

Déduite d'une autorisation de schéma

CONTROL

CONTROL

CONTROL

EXECUTE

CONTROL

EXECUTE

REFERENCES

CONTROL

REFERENCES

TAKE OWNERSHIP

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou l'entité de sécurité spécifiée avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation à accorder.

Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.

AS

Autorisation supplémentaire requise

Utilisateur de base de données

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une connexion Windows

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un groupe Windows

Appartenance au groupe Windows, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un certificat

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une clé asymétrique

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une entité de sécurité de serveur quelconque

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle de base de données

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle d'application

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Exemples

Dans l'exemple ci-dessous, l'autorisation VIEW DEFINITION est accordée avec l'option GRANT OPTION sur le type défini par l'utilisateur PhoneNumber à l'utilisateur KhalidR. PhoneNumber se trouve dans le schéma Telemarketing.

GRANT VIEW DEFINITION ON TYPE::Telemarketing.PhoneNumber 
    TO KhalidR WITH GRANT OPTION;
GO