GRANT – octroi d'autorisations de serveur (Transact-SQL)

S’applique à : SQL Server Azure SQL Managed Instance

Permet d'accorder des autorisations sur un serveur.

Conventions de la syntaxe Transact-SQL

Syntaxe

  
GRANT permission [ ,...n ]   
    TO <grantee_principal> [ ,...n ] [ WITH GRANT OPTION ]  
    [ AS <grantor_principal> ]  
  
<grantee_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  
  
<grantor_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  

Arguments

permission
Spécifie une autorisation qui peut être accordée sur un serveur. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

TO <grantee_principal> Spécifie le principal auquel l’autorisation est accordée.

AS <grantor_principal> Spécifie le principal à partir duquel le principal qui exécute cette requête dérive son droit d’accorder l’autorisation.

WITH GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.

SQL_Server_login
Spécifie une connexion SQL Server.

SQL_Server_login_mapped_to_Windows_login
Spécifie une connexion SQL Server mappée sur une connexion Windows.

SQL_Server_login_mapped_to_Windows_group
Spécifie une connexion SQL Server mappée sur un groupe Windows.

SQL_Server_login_mapped_to_certificate
Spécifie un compte de connexion SQL Server mappé à un certificat.

SQL_Server_login_mapped_to_asymmetric_key
Spécifie un compte de connexion SQL Server mappé à une clé asymétrique.

server_role
Spécifie un rôle de serveur défini par l'utilisateur.

Notes

Les autorisations dans l'étendue du serveur peuvent être accordées seulement lorsque la base de données en cours est master.

Les informations sur les autorisations de serveur peuvent être consultées dans la vue de catalogue sys.server_permissions, tandis que les informations sur les principaux de serveur peuvent être consultées dans la vue de catalogue sys.server_principals. Des informations sur l’appartenance des rôles de serveur peuvent être consultées dans la vue de catalogue sys.server_role_members.

Un serveur représente le plus haut niveau de la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un serveur sont répertoriées dans le tableau ci-dessous.

Autorisation de serveur Déduite d'une autorisation de serveur
ADMINISTER BULK OPERATIONS CONTROL SERVER
ALTER ANY AVAILABILITY GROUP

S'applique à: SQL Server (SQL Server 2012 (11.x) via la version actuelle).
CONTROL SERVER
ALTER ANY CONNECTION CONTROL SERVER
ALTER ANY CREDENTIAL CONTROL SERVER
ALTER ANY DATABASE CONTROL SERVER
ALTER ANY ENDPOINT CONTROL SERVER
ALTER ANY EVENT NOTIFICATION CONTROL SERVER
ALTER ANY EVENT SESSION CONTROL SERVER
ALTER ANY LINKED SERVER CONTROL SERVER
ALTER ANY LOGIN CONTROL SERVER
ALTER ANY SERVER AUDIT CONTROL SERVER
ALTER ANY SERVER ROLE

S'applique à: SQL Server (SQL Server 2012 (11.x) via la version actuelle).
CONTROL SERVER
ALTER RESOURCES CONTROL SERVER
ALTER SERVER STATE CONTROL SERVER
ALTER SETTINGS CONTROL SERVER
ALTER TRACE CONTROL SERVER
AUTHENTICATE SERVER CONTROL SERVER
CONNECT ANY DATABASE

S'applique à: SQL Server (SQL Server 2014 (12.x) via la version actuelle).
CONTROL SERVER
CONNECT SQL CONTROL SERVER
CONTROL SERVER CONTROL SERVER
CREATE ANY DATABASE ALTER ANY DATABASE
Créer un groupe de disponibilité

S'applique à: SQL Server (SQL Server 2012 (11.x) via la version actuelle).
ALTER ANY AVAILABILITY GROUP
CREATE DDL EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
CREATE ENDPOINT ALTER ANY ENDPOINT
CREATE LOGIN

S’applique à : SQL Server 2022 (16.x) et versions ultérieures.
ALTER ANY LOGIN
CREATE SERVER ROLE

S'applique à: SQL Server (SQL Server 2012 (11.x) via la version actuelle).
ALTER ANY SERVER ROLE
CREATE TRACE EVENT NOTIFICATION ALTER ANY EVENT NOTIFICATION
EXTERNAL ACCESS ASSEMBLY CONTROL SERVER
IMPERSONATE ANY LOGIN

S'applique à: SQL Server (SQL Server 2014 (12.x) via la version actuelle).
CONTROL SERVER
SELECT ALL USER SECURABLES

S'applique à: SQL Server (SQL Server 2014 (12.x) via la version actuelle).
CONTROL SERVER
SHUTDOWN CONTROL SERVER
UNSAFE ASSEMBLY CONTROL SERVER
VIEW ANY DATABASE VIEW ANY DEFINITION
VIEW ANY DEFINITION CONTROL SERVER
VIEW SERVER STATE ALTER SERVER STATE

Les trois autorisations de serveur suivantes ont été ajoutées dans SQL Server 2014 (12.x).

Autorisation CONNECT ANY DATABASE
Accordez l'autorisation CONNECT ANY DATABASE à une connexion qui doit se connecter à toutes les bases de données existantes et à celles qui pourront être créées. N'accorde pas d'autorisation dans une base de données au-delà de la connexion. Associez cette autorisation à SELECT ALL USER SECURABLES ou VIEW SERVER STATE pour autoriser un processus d’audit à consulter toutes les données ou toutes les bases de données sur l’instance de SQL Server.

Autorisation IMPERSONATE ANY LOGIN
Lorsque cette autorisation est accordée, elle permet à un processus de niveau intermédiaire d'emprunter l'identité du compte des clients qui se connectent, à mesure qu'il se connecte aux bases de données. Si cette autorisation est refusée, une connexion dotée de privilèges élevés peut être bloquée à partir de l'emprunt d'identité d'autres connexions. Par exemple, une connexion dotée de l'autorisation CONTROL SERVER peut être bloquée à partir de l'emprunt d'identité d'autres connexions.

Autorisation SELECT ALL USER SECURABLES
Si elle est accordée, une connexion peut afficher les données de tous les objets de niveau schéma, notamment les tables, vues et fonctions table qui résident dans des schémas accessibles en écriture par l’utilisateur. Tout schéma, sauf sys et INFORMATION_SCHEMA, peut être utilisé pour créer des objets utilisateur. Cette autorisation s’applique à toutes les bases de données auxquelles l’utilisateur peut se connecter. Si elle est refusée, tout accès aux objets est interdit, sauf s’ils se trouvent dans le schéma sys ou INFORMATION_SCHEMA. Cela a également un effet sur la visibilité des métadonnées des objets couverts. Consultez Configuration de la visibilité des métadonnées.

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée. Les membres du rôle serveur fixe sysadmin peuvent accorder toutes les autorisations.

Exemples

R. Octroi d'une autorisation à une connexion

Dans l'exemple ci-dessous, l'autorisation CONTROL SERVER est accordée à la connexion SQL Server TerryEminhizer.

USE master;  
GRANT CONTROL SERVER TO TerryEminhizer;  
GO  

B. Octroi d'une autorisation qui possède l'autorisation GRANT

Dans l'exemple suivant, l'autorisation ALTER ANY EVENT NOTIFICATION est accordée à la connexion SQL Server JanethEsteves avec le droit d'accorder cette autorisation à une autre connexion.

USE master;  
GRANT ALTER ANY EVENT NOTIFICATION TO JanethEsteves WITH GRANT OPTION;  
GO  

C. Octroi d'une autorisation à un rôle de serveur

L’exemple suivant crée un rôle serveur appelé ITDevelopers. Il accorde l’autorisation ALTER ANY DATABASE au rôle serveur ITDevelopers.

USE master;  
CREATE SERVER ROLE ITDevelopers ;  
GRANT ALTER ANY DATABASE TO ITDevelopers ;  
GO  

Voir aussi

GRANT (Transact-SQL)
DENY (Transact-SQL)
DENY – refus d'autorisations de serveur (Transact-SQL)
REVOKE - Révoquer des autorisations sur un serveur (Transact-SQL)
Hiérarchie des autorisations (moteur de base de données)
Principaux (moteur de base de données)
Autorisations (moteur de base de données)
sys.fn_builtin_permissions (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)