Compartir a través de


GRANT (permisos de entidad de seguridad de base de datos de Transact-SQL)

Concede permisos a un usuario de base de datos, un rol de base de datos o un rol de aplicación.

Icono de vínculo a temas Convenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission [ ,...n ]  
    ON 
    {  [ USER :: database_user ]
              | [ ROLE :: database_role ]
       | [ APPLICATION ROLE :: application_role ]
    }
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
        [ AS <database_principal> ]

<database_principal> ::=
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Argumentos

  • permission
    Especifica un permiso que se puede conceder para la entidad de seguridad de base de datos. Para obtener una lista de permisos, vea la sección Comentarios más adelante en este tema.

  • USER ::database_user
    Especifica la clase y nombre del usuario en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • ROLE ::database_role
    Especifica la clase y nombre del rol en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • APPLICATION ROLE ::application_role
    Especifica la clase y nombre del rol de aplicación en el que se concede el permiso. Se requiere el calificador de ámbito (::).

  • WITH GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

  • AS <database_principal>
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.

  • Database_user
    Especifica un usuario de base de datos.

  • Database_role
    Especifica un rol de base de datos.

  • Application_role
    Especifica un rol de aplicación.

  • Database_user_mapped_to_Windows_User
    Especifica un usuario de base de datos asignado a un usuario de Windows.

  • Database_user_mapped_to_Windows_Group
    Especifica un usuario de base de datos asignado a un grupo de Windows.

  • Database_user_mapped_to_certificate
    Especifica un usuario de base de datos asignado a un certificado.

  • Database_user_mapped_to_asymmetric_key
    Especifica un usuario de base de datos asignado a una clave asimétrica.

  • Database_user_with_no_login
    Especifica un usuario de base de datos sin entidad de seguridad a nivel de servidor correspondiente.

Comentarios

Puede ver la información acerca de las entidades de seguridad de base de datos en la vista de catálogo sys.database_principals. Puede ver la información acerca de los permisos de nivel de base de datos en la vista de catálogo sys.database_permissions.

Permisos de usuario de base de datos

Un usuario de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder a un usuario de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de usuario de base de datos

Implícito en el permiso de usuario de base de datos

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

IMPERSONATE

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY USER

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos de rol de base de datos

Un rol de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder a un rol de base de datos se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de base de datos

Implícito en el permiso de rol de base de datos

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos de rol de aplicación

Un rol de aplicación es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. Los permisos más específicos y limitados que se pueden conceder para un rol de aplicación se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de rol de aplicación

Implícito en el permiso de rol de aplicación

Implícito en el permiso de base de datos

CONTROL

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY APPLICATION ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Permisos

El que concede (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.

AS granting_principal

Permiso adicional necesario

Usuario de la base de datos

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un usuario de Windows

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un grupo de Windows

Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a un certificado

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos asignado a una clave asimétrica

Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Usuario de la base de datos no asignado a una entidad de seguridad del servidor

Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de base de datos

Permiso ALTER en el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Rol de aplicación

Permiso ALTER en el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Las entidades de seguridad que tienen el permiso CONTROL para un elemento protegible pueden conceder permisos para ese elemento.

Los receptores del permiso CONTROL para una base de datos, como los miembros del rol fijo de base de datos db_owner, pueden conceder los permisos para cualquier elemento protegible en la base de datos.

Ejemplos

A.Conceder el permiso CONTROL sobre un usuario a otro usuario

En el siguiente ejemplo se concede el permiso CONTROL para el usuario Wanida de AdventureWorks2012 al usuario RolandX.

USE AdventureWorks2012;
GRANT CONTROL ON USER::Wanida TO RolandX;
GO

B.Conceder el permiso VIEW DEFINITION sobre un rol a un usuario con GRANT OPTION

En el siguiente ejemplo se concede el permiso VIEW DEFINITION para el rol SammamishParking deAdventureWorks2012 junto con GRANT OPTION al usuario de base de datos JinghaoLiu.

USE AdventureWorks2012;
GRANT VIEW DEFINITION ON ROLE::SammamishParking 
    TO JinghaoLiu WITH GRANT OPTION;
GO

C.Conceder el permiso IMPERSONATE sobre un usuario a un rol de aplicación

En el siguiente ejemplo se concede el permiso IMPERSONATE para el usuario HamithaL al rol de aplicación AccountsPayable17 de AdventureWorks2012.

USE AdventureWorks2012;
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO  

Vea también

Referencia

DENY (permisos de entidad de seguridad de base de datos de Transact-SQL)

REVOKE (permisos de entidad de seguridad de base de datos de Transact-SQL)

sys.database_principals (Transact-SQL)

sys.database_permissions (Transact-SQL)

CREATE USER (Transact-SQL)

CREATE APPLICATION ROLE (Transact-SQL)

CREATE ROLE (Transact-SQL)

GRANT (Transact-SQL)

Conceptos

Permisos (motor de base de datos)

Entidades de seguridad (motor de base de datos)