sys.database_principals (Transact-SQL)
Gilt für: SQL Server (alle unterstützten Versionen)
Azure SQL-Datenbank
Azure SQL verwaltete Instanz
Azure Synapse Analytics
Analytics Platform System (PDW)
Gibt eine Zeile für jeden Sicherheitsprinzipal in einer SQL Server zurück.
Spaltenname | Datentyp | BESCHREIBUNG |
---|---|---|
name | sysname | Der Name des Prinzipals, der innerhalb der Datenbank eindeutig ist. |
principal_id | int | Die ID des Prinzipals, die innerhalb der Datenbank eindeutig ist. |
type | char(1) | Prinzipaltyp: A = Anwendungsrolle C = Einem Zertifikat zugeordneter Benutzer E = Externer Benutzer Azure Active Directory G = Windows-Gruppe K = Einem asymmetrischen Schlüssel zugeordneter Benutzer R = Datenbankrolle S = SQL-Benutzer U = Windows-Benutzer X = Externe Gruppe aus Azure Active Directory Gruppe oder Anwendungen |
type_desc | nvarchar(60) | Beschreibung des Prinzipaltyps. APPLICATION_ROLE CERTIFICATE_MAPPED_USER EXTERNAL_USER WINDOWS_GROUP ASYMMETRIC_KEY_MAPPED_USER DATABASE_ROLE SQL_USER WINDOWS_USER EXTERNAL_GROUPS |
default_schema_name | sysname | Der Name, der verwendet werden soll, SQL name kein Schema an. NULL für Prinzipale, die nicht vom Typ S, U oder A sind. |
create_date | datetime | Der Zeitpunkt, zu dem der Prinzipal erstellt wurde. |
modify_date | datetime | Der Zeitpunkt, zu dem der Prinzipal zum letzten Mal geändert wurde. |
owning_principal_id | int | ID des Prinzipals, der der Besitzer dieses Prinzipals ist. Alle festen Datenbankrollen befinden sich standardmäßig im Besitz von dbo . |
Sid | varbinary(85) | Sicherheits-ID (SID) des Prinzipals. NULL für SYS und INFORMATION SCHEMAS. |
is_fixed_role | bit | Falls 1, stellt diese Zeile einen Eintrag für eine der festen Datenbankrollen dar: db_owner, db_accessadmin, db_datareader, db_datawriter, db_ddladmin, db_securityadmin, db_backupoperator, db_denydatareader oder db_denydatawriter. |
authentication_type | int | Gilt für: SQL Server 2012 (11.x) und höher. Gibt den Authentifizierungstyp an. Im Folgenden finden Sie die möglichen Werte und deren Beschreibungen. 0 : Keine Authentifizierung 1 : Instanzauthentifizierung 2 : Datenbankauthentifizierung 3 : Windows-Authentifizierung 4 : Azure Active Directory Authentifizierung |
authentication_type_desc | nvarchar(60) | Gilt für: SQL Server 2012 (11.x) und höher. Beschreibung des Authentifizierungstyps. Im Folgenden finden Sie die möglichen Werte und deren Beschreibungen. NONE : Keine AuthentifizierungINSTANCE : InstanzauthentifizierungDATABASE : DatenbankauthentifizierungWINDOWS : Windows-AuthentifizierungEXTERNAL : Azure Active Directory-Authentifizierung |
default_language_name | sysname | Gilt für: SQL Server 2012 (11.x) und höher. Gibt die Standardsprache für diesen Prinzipal an. |
default_language_lcid | int | Gilt für: SQL Server 2012 (11.x) und höher. Gibt die Standard-LCID für diesen Prinzipal an. |
allow_encrypted_value_modifications | bit | Gilt für: SQL Server 2016 (13.x) und höher, SQL-Datenbank. Verhindert bei Massenkopiervorgängen kryptografische Metadatenüberprüfungen auf dem Server. Dies ermöglicht dem Benutzer das Massenkopieren von Daten, die mithilfe Always Encrypted, zwischen Tabellen oder Datenbanken verschlüsselt wurden, ohne die Daten zu entschlüsseln. Der Standardwert ist OFF. |
Bemerkungen
Die PasswordLastSetTime-Eigenschaften sind für alle unterstützten Konfigurationen von SQL Server verfügbar, aber die anderen Eigenschaften sind nur verfügbar, wenn SQL Server auf Windows Server 2003 oder höher ausgeführt wird und sowohl CHECK_POLICY als auch CHECK_EXPIRATION aktiviert sind. Weitere Informationen finden Sie unter Kennwortrichtlinie. Die Werte der principal_id können wiederverwendet werden, falls Prinzipale gelöscht wurden und daher nicht garantiert werden, dass sie ständig zunehmen.
Berechtigungen
Jeder Benutzer kann den eigenen Benutzernamen, die Systembenutzer und die festen Datenbankrollen anzeigen. Zum Anzeigen anderer Benutzer ist ALTER ANY USER oder eine Berechtigung für den Benutzer erforderlich. Zum Anzeigen benutzerdefinierter Rollen ist ALTER ANY ROLE oder die Mitgliedschaft in der Rolle erforderlich.
Beispiele
A: Auflisten aller Berechtigungen von Datenbankprinzipalen
Mit der folgenden Abfrage werden die Berechtigungen aufgelistet, die Datenbankprinzipalen ausdrücklich gewährt oder verweigert wurden.
Wichtig
Die Berechtigungen von festen Datenbankrollen werden nicht in sys.database_permissions aufgeführt. Daher können Datenbankprinzipale über zusätzliche Berechtigungen verfügen, die hier nicht aufgeführt werden.
SELECT pr.principal_id, pr.name, pr.type_desc,
pr.authentication_type_desc, pe.state_desc, pe.permission_name
FROM sys.database_principals AS pr
JOIN sys.database_permissions AS pe
ON pe.grantee_principal_id = pr.principal_id;
G. Auflisten von Berechtigungen für Schemaobjekte in einer Datenbank
Die folgende Abfrage verknüpft sys.database_principals und sys.database_permissions mit sys.objects und sys.schemas, um Berechtigungen aufzulisten, die bestimmten Schemaobjekten gewährt oder verweigert wurden.
SELECT pr.principal_id, pr.name, pr.type_desc,
pr.authentication_type_desc, pe.state_desc,
pe.permission_name, s.name + '.' + o.name AS ObjectName
FROM sys.database_principals AS pr
JOIN sys.database_permissions AS pe
ON pe.grantee_principal_id = pr.principal_id
JOIN sys.objects AS o
ON pe.major_id = o.object_id
JOIN sys.schemas AS s
ON o.schema_id = s.schema_id;
Beispiele: Azure Synapse Analytics Analytics Platform System (PDW)
C: Auflisten aller Berechtigungen von Datenbankprinzipals
Mit der folgenden Abfrage werden die Berechtigungen aufgelistet, die Datenbankprinzipalen ausdrücklich gewährt oder verweigert wurden.
Wichtig
Die Berechtigungen fester Datenbankrollen werden in nicht angezeigt sys.database_permissions
. Daher können Datenbankprinzipale über zusätzliche Berechtigungen verfügen, die hier nicht aufgeführt werden.
SELECT pr.principal_id, pr.name, pr.type_desc,
pr.authentication_type_desc, pe.state_desc, pe.permission_name
FROM sys.database_principals AS pr
JOIN sys.database_permissions AS pe
ON pe.grantee_principal_id = pr.principal_id;
D: Auflisten von Berechtigungen für Schemaobjekte innerhalb einer Datenbank
Die folgende Abfrage verbindet und sys.database_principals
mit und sys.objects
sys.database_permissions
, um Berechtigungen sys.schemas
auflisten zu können, die bestimmten Schemaobjekten gewährt oder verweigert wurden.
SELECT pr.principal_id, pr.name, pr.type_desc,
pr.authentication_type_desc, pe.state_desc,
pe.permission_name, s.name + '.' + o.name AS ObjectName
FROM sys.database_principals AS pr
JOIN sys.database_permissions AS pe
ON pe.grantee_principal_id = pr.principal_id
JOIN sys.objects AS o
ON pe.major_id = o.object_id
JOIN sys.schemas AS s
ON o.schema_id = s.schema_id;
Weitere Informationen
Prinzipale (Datenbank-Engine)
sys.server_principals (Transact-SQL)
Sicherheitskatalogsichten (Transact-SQL)
Eigenständige Datenbankbenutzer – Generieren einer portablen Datenbank
Herstellen einer Verbindung mit SQL-Datenbank unter Verwendung der Azure Active Directory-Authentifizierung