Autorisation d'objet GRANT (Transact-SQL)
S’applique à : SQL Server Base de données Azure SQL Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW) Point de terminaison d'analyse SQL dans Microsoft Fabric Entrepôt dans Microsoft Fabric Base de données SQL dans Microsoft Fabric
Permet d'accorder des autorisations sur une table, une vue, une fonction table, une procédure stockée, une procédure stockée étendue, une fonction scalaire, une fonction d'agrégation, une file d'attente de service ou un synonyme.
Conventions de la syntaxe Transact-SQL
Syntaxe
GRANT <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column_name [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column_name [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
permission
Spécifie une autorisation qui peut être accordée sur un objet contenu dans un schéma. Pour obtenir la liste des autorisations, reportez-vous à Remarques.
ALL
L'utilisation de l'option ALL n'entraîne pas l'octroi de toutes les autorisations possibles. L'utilisation de l'option ALL équivaut à accorder toutes les autorisations ANSI-92 applicables à l'objet spécifié. La signification de l'option ALL varie comme suit :
- Autorisations de fonction scalaire : EXECUTE, REFERENCES.
- Autorisations de fonction table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- Autorisations de procédure stockée : EXECUTE.
- Autorisations de table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
- Autorisations de vue : DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Attention
L'autorisation ALL est déconseillée et conservée uniquement à des fins de compatibilité.
PRIVILEGES
Inclus pour la compatibilité ANSI-92. Ne change pas le comportement de l'option ALL.
column_name
Spécifie le nom d'une colonne dans une table, une vue ou une fonction table, pour laquelle l'autorisation doit être accordée. Les parenthèses ( ) sont obligatoires. Seules les autorisations SELECT, REFERENCES, UPDATE et UNMASK peuvent être accordées sur une colonne. column_name peut être spécifié dans la clause des autorisations ou après le nom de l’élément sécurisable.
Attention
Une instruction DENY de niveau table n'a pas la priorité sur une instruction GRANT de niveau colonne. Cette incohérence dans la hiérarchie des autorisations a été conservée pour des raisons de compatibilité descendante.
ON [ OBJECT :: ] [ schema_name ] . object_name
Spécifie l'objet sur lequel l'autorisation doit être accordée. L’expression OBJECT est facultative si schema_name est spécifié. Si l'expression OBJECT est utilisée, l'identificateur d'étendue (::) est requis. Si schema_name n’est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, le qualificateur d’étendue de schéma (.) est obligatoire.
TO <database_principal>
Spécifie le principal auquel l'autorisation est accordée.
WITH GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.
AS <database_principal>
Spécifie un principal dont le principal qui exécute cette requête dérive son droit d'accorder l'autorisation.
Database_user
Spécifie un utilisateur de base de données.
Database_role
Spécifie un rôle de base de données.
Application_role
Spécifie un rôle d'application.
Database_user_mapped_to_Windows_User
Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.
Database_user_mapped_to_Windows_Group
Spécifie un utilisateur de base de données mappé à un groupe Windows.
Database_user_mapped_to_certificate
Spécifie un utilisateur de base de données mappé sur un certificat.
Database_user_mapped_to_asymmetric_key
Spécifie un utilisateur de base de données mappé à une clé asymétrique.
Database_user_with_no_login
Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.
Notes
Important
Dans certains cas, une combinaison d'autorisations ALTER
et REFERENCE
pourrait autoriser le bénéficiaire des autorisations à afficher des données ou à exécuter des fonctions non autorisées. Par exemple : un utilisateur avec une autorisation ALTER
sur une table et une autorisation REFERENCE
sur une fonction peut créer une colonne calculée sur une fonction et l’exécuter. Dans ce cas, l'utilisateur aurait également besoin de l'autorisation SELECT
sur la colonne calculée.
Des informations sur les objets sont consultables dans différents affichages catalogue. Pour plus d’informations, consultez Vues de catalogue d’objets (Transact-SQL).
Un objet est un élément sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un objet sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.
Autorisation d'objet | Déduite d'une autorisation d'objet | Déduite d'une autorisation de schéma |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW CHANGE TRACKING |
CONTROL |
VIEW CHANGE TRACKING |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
autorisations
Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION
ou une autorisation plus élevée qui implique l'autorisation accordée.
Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.
AS | Autres autorisations nécessaires |
---|---|
Utilisateur de base de données | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Utilisateur de base de données mappé à une connexion Windows | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Utilisateur de base de données mappé à un groupe Windows | Appartenance au groupe Windows, appartenance aux rôles de base de données fixedb_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Utilisateur de base de données mappé à un certificat | Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Utilisateur de base de données mappé à une clé asymétrique | Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur | Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Rôle de base de données | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Rôle d'application | Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin ou db_owner , ou alors appartenance au rôle serveur fixe sysadmin . |
Exemples
R. Octroyer autorisation SELECT sur une table
Dans l'exemple ci-dessous, l'autorisation SELECT
est accordée à l'utilisateur RosaQdM
sur la table Person.Address
dans la base de données AdventureWorks2022
.
Cet exemple comme écrit ne fonctionne pas dans Microsoft Fabric, car il utilise un utilisateur pour une connexion authentifiée SQL. Cependant, ce même exemple fonctionne pour un utilisateur Microsoft Entra ID Fabric comme RosaQdM@contoso.com
.
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Octroyer une autorisation EXECUTE sur une procédure stockée
Dans l'exemple ci-dessous, l'autorisation EXECUTE
sur la procédure stockée HumanResources.uspUpdateEmployeeHireInfo
est accordée à un rôle d'application nommé Recruiting11
.
USE AdventureWorks2022;
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Octroyer une autorisation REFERENCES sur une vue avec l'option GRANT OPTION
Dans l'exemple ci-dessous, l'autorisation REFERENCES
sur la colonne BusinessEntityID
dans la vue HumanResources.vEmployee
est accordée à l'utilisateur Wanida
avec l'option GRANT OPTION
.
Cet exemple comme écrit ne fonctionne pas dans Microsoft Fabric, car il utilise un utilisateur pour une connexion authentifiée SQL. Cependant, ce même exemple fonctionne pour un utilisateur Microsoft Entra ID Fabric comme Wanida@contoso.com
.
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee
TO Wanida WITH GRANT OPTION;
GO
D. Octroyer une autorisation SELECT sur une table sans utilisation de l'expression OBJECT
Dans l'exemple ci-dessous, l'autorisation SELECT
est accordée à l'utilisateur RosaQdM
sur la table Person.Address
dans la base de données AdventureWorks2022
.
Cet exemple comme écrit ne fonctionne pas dans Microsoft Fabric, car il utilise un utilisateur pour une connexion authentifiée SQL. Cependant, ce même exemple fonctionne pour un utilisateur Microsoft Entra ID Fabric comme RosaQdM@contoso.com
.
GRANT SELECT ON Person.Address TO RosaQdM;
GO
E. Octroyer une autorisation SELECT sur une table à un compte de domaine
Dans l'exemple ci-dessous, l'autorisation SELECT
est accordée à l'utilisateur AdventureWorks2022\RosaQdM
sur la table Person.Address
dans la base de données AdventureWorks2022
.
Cet exemple tel qu'il est écrit ne fonctionne pas dans Microsoft Fabric parce qu'il utilise un compte de domaine. Cependant, ce même exemple fonctionne pour un utilisateur Microsoft Entra ID Fabric comme RosaQdM@contoso.com
.
GRANT SELECT ON Person.Address TO [AdventureWorks2022\RosaQdM];
GO
F. Octroyer une autorisation EXECUTE sur une procédure à un rôle
L'exemple suivant crée un rôle, puis accorde une autorisation EXECUTE
au rôle sur la procédure uspGetBillOfMaterials
dans la base de données AdventureWorks2022
.
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO
G. Octroyer une autorisation UNMASK sur une colonne
L’exemple suivant accorde l’autorisation UNMASK
, dans Dynamic Data Masking, pour la colonne email
de la table Data.Membership
à l’utilisateurOutreachCoordinator
.
Dynamic Data Masking n’est actuellement pas pris en charge dans Microsoft Fabric.
GRANT UNMASK ON OBJECT::Data.Membership (email) to OutreachCoordinator;
GO
Contenu connexe
- DENY – refus d'autorisations d'objet (Transact-SQL)
- REVOKE – révocation d'autorisations d'objet (Transact-SQL)
- Vues de catalogue d'objets (Transact-SQL)
- Autorisations (moteur de base de données)
- Principaux (moteur de base de données)
- Éléments sécurisables
- sys.fn_builtin_permissions (Transact-SQL)
- HAS_PERMS_BY_NAME (Transact-SQL)
- sys.fn_my_permissions (Transact-SQL)
- Masquage des données dynamiques
- Sécurité au niveau des lignes