GRANT (permisos de objeto de Transact-SQL)

Se aplica a: síSQL Server (todas las versiones admitidas) SíAzure SQL Database SíInstancia administrada de Azure SQL síAzure Synapse Analytics síAlmacenamiento de datos paralelos

Concede permisos para una tabla, vista, función con valores de tabla, procedimiento almacenado, procedimiento almacenado extendido, función escalar, función de agregado, cola de servicio o sinónimo.

Icono de vínculo de tema Convenciones de sintaxis de Transact-SQL

Sintaxis

GRANT <permission> [ ,...n ] ON   
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]  
    TO <database_principal> [ ,...n ]   
    [ WITH GRANT OPTION ]  
    [ AS <database_principal> ]  
  
<permission> ::=  
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]  
  
<database_principal> ::=   
        Database_user   
    | Database_role   
    | Application_role   
    | Database_user_mapped_to_Windows_User   
    | Database_user_mapped_to_Windows_Group   
    | Database_user_mapped_to_certificate   
    | Database_user_mapped_to_asymmetric_key   
    | Database_user_with_no_login  

Nota

Para ver la sintaxis de Transact-SQL para SQL Server 2014 y versiones anteriores, consulte Versiones anteriores de la documentación.

Argumentos

permission
Especifica un permiso que se puede conceder para un objeto contenido en un esquema. Para obtener una lista de permisos, vea la sección Comentarios que se muestra posteriormente en este tema.

ALL
Si concede ALL no se conceden todos los permisos posibles. Conceder ALL es equivalente a conceder todos los permisos ANSI-92 aplicables al objeto especificado. El significado de ALL varía de la siguiente forma:

  • Permisos de la función escalar: EXECUTE, REFERENCES.
  • Permisos de función con valores de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
  • Permisos de procedimiento almacenado: EXECUTE.
  • Permisos de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
  • Permisos de vista: DELETE, INSERT, REFERENCES, SELECT, UPDATE.

PRIVILEGES
Incluido por compatibilidad con ANSI-92. No cambia el comportamiento de ALL.

column
Especifica el nombre de una columna en una tabla, vista o función con valores de tabla en la que se concede el permiso. Los paréntesis ( ) son obligatorios. Solo es posible conceder los permisos SELECT, REFERENCES y UPDATE para una columna. Se puede especificar column en la cláusula de permisos o después del nombre del elemento protegible.

Precaución

Un permiso DENY de nivel de tabla no tiene prioridad sobre uno GRANT de nivel de columna. Se ha conservado esta incoherencia en la jerarquía de permisos para mantener la compatibilidad con versiones anteriores.

ON [ OBJECT :: ] [ schema_name ] . object_name
Especifica el objeto en el que se va a conceder el permiso. La frase OBJECT es opcional si se especifica schema_name. Si se utiliza la frase OBJECT, se requiere el calificador de ámbito (::). Si no se especifica schema_name, se usa el esquema predeterminado. Si se especifica schema_name, se necesita el calificador de ámbito de esquema (.).

TO <database_principal>
Especifica la entidad de seguridad para la que se concede el permiso.

WITH GRANT OPTION
Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

AS <database_principal> Especifica una entidad de seguridad desde la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.

Database_user
Especifica un usuario de base de datos.

Database_role
Especifica un rol de base de datos.

Application_role
Especifica un rol de aplicación.

Database_user_mapped_to_Windows_User
Especifica un usuario de base de datos asignado a un usuario de Windows.

Database_user_mapped_to_Windows_Group
Especifica un usuario de base de datos asignado a un grupo de Windows.

Database_user_mapped_to_certificate
Especifica un usuario de base de datos asignado a un certificado.

Database_user_mapped_to_asymmetric_key
Especifica un usuario de base de datos asignado a una clave asimétrica.

Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.

Observaciones

Importante

En algunos casos, una combinación de los permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo: Un usuario con el permiso ALTER en una tabla y el permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso, el usuario también necesitaría el permiso SELECT en la columna calculada.

Puede ver la información acerca de objetos en varias vistas de catálogo. Para más información, vea Object Catalog Views (Transact-SQL) [Vistas de catálogo de objetos (Transact-SQL)].

Un objeto es un elemento protegible de nivel de esquema que contiene el esquema que es su entidad primaria en la jerarquía de permisos. La mayoría de los permisos limitados y específicos que se pueden conceder para un objeto se muestran en la siguiente tabla, junto con los permisos más generales que los incluyen por implicación.

Permiso de objeto Implícito en el permiso de objeto Implícito en el permiso del esquema
ALTER CONTROL ALTER
CONTROL CONTROL CONTROL
Delete CONTROL Delete
Ejecute CONTROL Ejecute
INSERT CONTROL INSERT
RECEIVE CONTROL CONTROL
REFERENCES CONTROL REFERENCES
SELECT RECEIVE SELECT
TAKE OWNERSHIP CONTROL CONTROL
UPDATE CONTROL UPDATE
VIEW CHANGE TRACKING CONTROL VIEW CHANGE TRACKING
VIEW DEFINITION CONTROL VIEW DEFINITION

Permisos

El otorgante del permiso (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.

AS Permiso adicional necesario
Usuario de la base de datos Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un inicio de sesión de Windows Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un grupo de Windows Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un certificado Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a una clave asimétrica Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos no asignado a una entidad de seguridad del servidor Permiso IMPERSONATE para el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de base de datos Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de aplicación Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Ejemplos

A. Conceder el permiso SELECT para una tabla

En el siguiente ejemplo, se concede el permiso SELECT al usuario RosaQdM en la tabla Person.Address de la base de datos AdventureWorks2012.

GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;  
GO  

B. Conceder el permiso EXECUTE para un procedimiento almacenado

En el siguiente ejemplo, se concede el permiso EXECUTE para el procedimiento almacenado HumanResources.uspUpdateEmployeeHireInfo a un rol de aplicación denominado Recruiting11.

USE AdventureWorks2012;   
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo  
    TO Recruiting11;  
GO   

C. Conceder el permiso REFERENCES para una vista con GRANT OPTION

En el siguiente ejemplo, se concede el permiso REFERENCES en la columna BusinessEntityID de la vista HumanResources.vEmployee al usuario Wanida con GRANT OPTION.

GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee   
    TO Wanida WITH GRANT OPTION;  
GO  

D. Conceder el permiso SELECT en una tabla sin usar la frase OBJECT

En el siguiente ejemplo, se concede el permiso SELECT al usuario RosaQdM en la tabla Person.Address de la base de datos AdventureWorks2012.

GRANT SELECT ON Person.Address TO RosaQdM;  
GO  

E. Conceder el permiso SELECT en una tabla a una cuenta de dominio

En el siguiente ejemplo, se concede el permiso SELECT al usuario AdventureWorks2012\RosaQdM en la tabla Person.Address de la base de datos AdventureWorks2012.

GRANT SELECT ON Person.Address TO [AdventureWorks2012\RosaQdM];  
GO  

F. Conceder el permiso EXECUTE en un procedimiento a un rol

En el siguiente ejemplo, se crea un rol y, a continuación, se concede el permiso EXECUTE al rol en el procedimiento uspGetBillOfMaterials de la base de datos AdventureWorks2012.

CREATE ROLE newrole ;  
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;  
GO  

Consulte también

Permisos de objeto DENY (Transact-SQL)
REVOKE (permisos de objeto de Transact-SQL)
Object Catalog Views (Transact-SQL) (Vistas de catálogo de objetos [Transact-SQL])
Permisos (motor de base de datos)
Entidades de seguridad (motor de base de datos)
Securables
sys.fn_builtin_permissions (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
sys.fn_my_permissions (Transact-SQL)