Share via


GRANT: permisos de credencial con ámbito de base de datos (Transact-SQL)

Se aplica a: SQL Server 2017 (14.x) y versiones posteriores Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics

Concede permisos en una credencial de ámbito de base de datos.

Convenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission  [ ,...n ]    
    ON DATABASE SCOPED CREDENTIAL :: credential_name   
    TO principal [ ,...n ] [ WITH GRANT OPTION ]   
    [ AS granting_principal ]   

Nota:

Para ver la sintaxis de Transact-SQL para SQL Server 2014 (12.x) y versiones anteriores, consulte Versiones anteriores de la documentación.

Argumentos

permission

Especifica un permiso que se puede otorgar en una credencial de ámbito de base de datos. Se muestra a continuación.

ON DATABASE SCOPED CREDENTIAL ::credential_name

Especifica la credencial de ámbito de bases de datos en la que se va a conceder el permiso. Es preciso utilizar el calificador de ámbito "::".

database_principal

Especifica la entidad de seguridad para la que se concede el permiso. Uno de los siguientes:

  • usuario de base de datos
  • rol de base de datos
  • rol de aplicación
  • usuario de base de datos asignado a un inicio de sesión de Windows
  • usuario de base de datos asignado a un grupo de Windows
  • usuario de base de datos asignado a un certificado
  • usuario de base de datos asignado a una clave asimétrica
  • usuario de base de datos no asignado a una entidad de seguridad del servidor

GRANT OPTION

Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

AS granting_principal

Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Uno de los siguientes:

  • usuario de base de datos
  • rol de base de datos
  • rol de aplicación
  • usuario de base de datos asignado a un inicio de sesión de Windows
  • usuario de base de datos asignado a un grupo de Windows
  • usuario de base de datos asignado a un certificado
  • usuario de base de datos asignado a una clave asimétrica
  • usuario de base de datos no asignado a una entidad de seguridad del servidor

Observaciones

Una credencial de ámbito de base de datos es un elemento protegible de nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder en una credencial de ámbito de base de datos se muestran aquí abajo, junto con permisos más generales que los incluyen por implicación.

Permiso de credencial de ámbito de base de datos Implícito en el permiso de credencial de ámbito de base de datos Implícito en el permiso de base de datos
CONTROL CONTROL CONTROL
TAKE OWNERSHIP CONTROL CONTROL
ALTER CONTROL CONTROL
REFERENCES CONTROL REFERENCES
VIEW DEFINITION CONTROL VIEW DEFINITION

Nota

En Azure Synapse Analytics, se admite GRANT en la credencial con ámbito de base de datos solo para grupos de SQL sin servidor.

Permisos

El otorgante del permiso (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si se utiliza la opción AS, debe tener en cuenta los requisitos adicionales siguientes.

AS granting_principal Permiso adicional necesario
Usuario de la base de datos Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un inicio de sesión de Windows Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un grupo de Windows Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un certificado Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a una clave asimétrica Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos no asignado a una entidad de seguridad del servidor Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de base de datos Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de aplicación Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Los propietarios de objetos pueden conceder permisos para los objetos que poseen. Las entidades de seguridad con permiso CONTROL sobre un elemento protegible pueden conceder permisos para ese elemento.

Los beneficiarios del permiso CONTROL SERVER, como por ejemplo, los miembros del rol fijo de servidor sysadmin, pueden conceder cualquier permiso para cualquier elemento protegible en el servidor. Los beneficiarios del permiso CONTROL para una base de datos, como por ejemplo, los miembros del rol fijo de base de datos db_owner, pueden conceder cualquier permiso para cualquier elemento protegible en la base de datos. Los receptores del permiso CONTROL en un esquema pueden conceder los permisos en cualquier objeto del esquema.

Pasos siguientes

GRANT (Transact-SQL)
REVOKE (credencial de ámbito de base de datos de Transact-SQL)
DENY (credencial de ámbito de base de datos de Transact-SQL)
Permisos (motor de base de datos)
Entidades de seguridad (motor de base de datos)
Jerarquía de cifrado