GRANT - Autorizzazioni per credenziali con ambito database (Transact-SQL)

Si applica a: SQL Server 2017 (14.x) e versioni successive database SQL di Azure Istanza gestita di SQL di Azure Azure Synapse Analytics

Concede le autorizzazioni per credenziali con ambito database.

Convenzioni di sintassi Transact-SQL

Sintassi

GRANT permission  [ ,...n ]    
    ON DATABASE SCOPED CREDENTIAL :: credential_name   
    TO principal [ ,...n ] [ WITH GRANT OPTION ]   
    [ AS granting_principal ]   

Nota

Per visualizzare la sintassi Transact-SQL per SQL Server 2014 (12.x) e versioni precedenti, vedere la documentazione delle versioni precedenti.

Argomenti

permission

Specifica un'autorizzazione che può essere concessa per credenziali con ambito database. Vedere l'elenco riportato di seguito.

ON DATABASE SCOPED CREDENTIAL ::credential_name

Specifica il tipo di credenziali con ambito database per cui viene concessa l'autorizzazione. Il qualificatore di ambito "::" è obbligatorio.

database_principal

Specifica l'entità a cui viene concessa l'autorizzazione. Uno dei seguenti:

  • utente del database
  • ruolo del database
  • ruolo applicazione
  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows
  • utente del database di cui è stato eseguito il mapping a un certificato
  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
  • utente del database non mappato ad alcuna entità server.

GRANT OPTION

Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

AS granting_principal

Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione. Uno dei seguenti:

  • utente del database
  • ruolo del database
  • ruolo applicazione
  • utente del database sul quale viene eseguito il mapping a un account di accesso di Windows
  • utente del database di cui è stato eseguito il mapping a un gruppo di Windows
  • utente del database di cui è stato eseguito il mapping a un certificato
  • utente del database di cui è stato eseguito il mapping a una chiave asimmetrica
  • utente del database non mappato ad alcuna entità server.

Osservazioni:

Le credenziali con ambito database sono un'entità a protezione diretta a livello di database contenuta nel database padre nella gerarchia delle autorizzazioni. Di seguito sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per credenziali con ambito database, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazione delle credenziali con ambito database Implicita nell'autorizzazione delle credenziali con ambito database Autorizzazione del database in cui è inclusa
CONTROL CONTROL CONTROL
TAKE OWNERSHIP CONTROL CONTROL
ALTER CONTROL CONTROL
REFERENCES CONTROL REFERENCES
VIEW DEFINITION CONTROL VIEW DEFINITION

Nota

In Azure Synapse Analytics, il comando GRANT per le credenziali con ambito database è supportato solo per i pool SQL serverless.

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si usano l'opzione AS, sono previsti questi requisiti aggiuntivi.

AS granting_principal Autorizzazione aggiuntiva necessaria
Utente del database Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un account di accesso di Windows Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un gruppo di Windows Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a un certificato Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui è stato eseguito il mapping a una chiave asimmetrica Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Utente del database di cui non è stato eseguito il mapping ad alcuna entità server Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo del database Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.
Ruolo applicazione Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

I proprietari degli oggetti possono concedere autorizzazioni per gli oggetti di cui sono proprietari. Le entità con l'autorizzazione CONTROL per un'entità a sicurezza diretta possono concedere l'autorizzazione per quella entità.

Gli utenti che dispongono dell'autorizzazione CONTROL SERVER, ad esempio i membri del ruolo predefinito del server sysadmin, possono concedere qualsiasi autorizzazione per qualsiasi entità a sicurezza diretta nel server. Gli utenti che dispongono dell'autorizzazione CONTROL per un database, ad esempio i membri del ruolo predefinito del database db_owner, possono concedere qualsiasi autorizzazione per qualsiasi entità a protezione diretta nel database. Gli utenti che dispongono dell'autorizzazione CONTROL in uno schema, possono concedere qualsiasi autorizzazione per qualsiasi oggetto all'interno dello schema.

Passaggi successivi

GRANT (Transact-SQL)
REVOKE - Credenziali con ambito database (Transact-SQL)
DENY - Credenziali con ambito database (Transact-SQL)
Autorizzazioni (Motore di database)
Entità (motore di database)
Gerarchia di crittografia