GRANT (permisos de esquema de Transact-SQL)

Concede permisos en un esquema.

Icono de vínculo a temasConvenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Argumentos

  • permission
    Especifica un permiso que se puede conceder en un esquema. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema.

  • ON SCHEMA :: schema_name
    Especifica el esquema en el que se va a conceder el permiso. Se requiere el calificador de ámbito ::.

  • database_principal
    Especifica la entidad de seguridad para la que se concede el permiso. Uno de los siguientes:

    • usuario de base de datos

    • función de base de datos

    • función de aplicación

    • usuario de base de datos asignado a un inicio de sesión de Windows

    • usuario de base de datos asignado a un grupo de Windows

    • usuario de base de datos asignado a un certificado

    • usuario de base de datos asignado a una clave asimétrica

    • usuario de base de datos no asignado a una entidad de seguridad del servidor

  • GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

  • AS granting_principal
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Uno de los siguientes:

    • usuario de base de datos

    • función de base de datos

    • función de aplicación

    • usuario de base de datos asignado a un inicio de sesión de Windows

    • usuario de base de datos asignado a un grupo de Windows

    • usuario de base de datos asignado a un certificado

    • usuario de base de datos asignado a una clave asimétrica

    • usuario de base de datos no asignado a una entidad de seguridad del servidor

Notas

Nota importanteImportante

En algunos casos, una combinación de los permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo, un usuario con el permiso ALTER en una tabla y el permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso, el usuario también debe disponer del permiso SELECT en la columna calculada.

Un esquema es un elemento protegible en el nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder en un esquema se muestran a continuación, junto con permisos más generales que los incluyen por implicación.

Permiso del esquema

Implícito en el permiso del esquema

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY SCHEMA

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

DELETE

CONTROL

DELETE

UPDATE

CONTROL

UPDATE

SELECT

CONTROL

SELECT

REFERENCES

CONTROL

REFERENCES

VIEW CHANGE TRACKING

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Nota de advertenciaAdvertencia

Un usuario con permiso ALTER en un esquema puede utilizar encadenamiento de propiedad para tener acceso a elementos protegibles de otros esquemas, incluidos aquellos para los que se haya denegado explícitamente el acceso a ese usuario. Esto se debe a que el encadenamiento de propiedad omite las comprobaciones de permisos en los objetos a los que se hace referencia cuando pertenecen al servidor principal propietario de los objetos que hacen referencia a los mismos. Un usuario con permiso ALTER en un esquema puede crear procedimientos, sinónimos y vistas que son propiedad del propietario del esquema. Esos objetos tendrán acceso (mediante encadenamiento de propiedad) a información de otros esquemas que son propiedad del propietario del esquema. Si es posible, se debe evitar conceder permiso ALTER en un esquema si el propietario de dicho esquema también es propietario de otros esquemas.

Por ejemplo, este problema puede suceder en los siguientes escenarios. En ellos se supone que un usuario, denominado U1, tiene permiso ALTER en el esquema S1. Se deniega al usuario U1 acceso a un objeto tabla, denominado T1, en el esquema S2. Los esquemas S1 y S2 son propiedad del mismo propietario.

El usuario U1 tiene permiso CREATE PROCEDURE en la base de datos y permiso EXECUTE en el esquema S1. Por tanto, el usuario U1 puede crear un procedimiento almacenado y después tener acceso al objeto T1 denegado en el procedimiento almacenado.

El usuario U1 tiene permiso CREATE SYNONYM en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear un sinónimo en el esquema S1 para el objeto T1 denegado y después tener acceso a dicho objeto mediante el sinónimo.

El usuario U1 tiene permiso CREATE VIEW en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear una vista en el esquema S1 para consultar datos del objeto T1 denegado y después tener acceso a dicho objeto mediante la vista.

Para obtener más información, vea el artículo número 914847 de la Microsoft Knowledge Base.

Permisos

El otorgante de permisos (o la entidad de seguridad especificada en la opción AS) debe tener asignado el mismo permiso con GRANT OPTION o un permiso superior que implique el permiso que se va a otorgar.

Si se utiliza la opción AS, debe tener en cuenta los requisitos adicionales siguientes.

AS granting_principal

Permiso adicional necesario

Usuario de base de datos

Permiso IMPERSONATE para el usuario, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Usuario de base de datos asignado a un inicio de sesión de Windows

Permiso IMPERSONATE para el usuario, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Usuario de base de datos asignado a un grupo de Windows

Pertenencia al grupo de Windows, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Usuario de base de datos asignado a un certificado

Pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Usuario de base de datos asignado a una clave asimétrica

Pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Usuario de base de datos no asignado a una entidad de seguridad del servidor

Permiso IMPERSONATE para el usuario, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Función de base de datos

Permiso ALTER para la función, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Función de aplicación

Permiso ALTER para la función, pertenencia a la función fija de base de datos db_securityadmin, pertenencia a la función fija de base de datos db_owner o pertenencia a la función fija de servidor sysadmin.

Los propietarios de objetos pueden conceder permisos en los objetos que poseen. Las entidades de seguridad con permiso CONTROL sobre un elemento protegible pueden conceder permisos para ese elemento.

Los receptores del permiso CONTROL SERVER como los miembros de la función fija de servidor sysadmin pueden conceder los permisos en cualquier elemento protegible. Los beneficiarios del permiso CONTROL en una base de datos, por ejemplo, los miembros de la función fija de base de datos db_owner, pueden conceder cualquier permiso sobre cualquier elemento protegible en la base de datos. Los receptores del permiso CONTROL en un esquema pueden conceder los permisos en cualquier objeto del esquema.

Ejemplos

A. Conceder a un invitado el permiso INSERT en el esquema HumanResources

GRANT INSERT ON SCHEMA :: HumanResources TO guest;

B. Conceder al usuario de base de datos WilJo el permiso SELECT en el esquema Person

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;

Historial de cambios

Contenido actualizado

Se ha agregado el permiso VIEW CHANGE TRACKING.