Condividi tramite


GRANT - autorizzazioni per oggetti (Transact-SQL)

Concede le autorizzazioni per tabelle, viste, funzioni con valori di tabella, stored procedure, stored procedure estese, funzioni scalari, funzioni di aggregazione, code di servizi o sinonimi.

Icona di collegamento a un argomentoConvenzioni della sintassi Transact-SQL

Sintassi

GRANT <permission> [ ,...n ] ON 
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
    TO <database_principal> [ ,...n ] 
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ]

<permission> ::=
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]

<database_principal> ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Argomenti

  • permission
    Specifica un'autorizzazione che può essere concessa per un oggetto contenuto nello schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.

  • ALL
    L'opzione ALL non concede tutte le autorizzazioni possibili. L'opzione ALL equivale a concedere tutte le autorizzazioni ANSI-92 applicabili all'oggetto specificato. Il significato di ALL è variabile, come indicato di seguito:

    Autorizzazioni per funzioni scalari: EXECUTE, REFERENCES.

    Autorizzazioni per funzioni con valori di tabella: DELETE, INSERT, REFERENCES, SELECT, UPDATE.

    Autorizzazioni per stored procedure: EXECUTE.

    Autorizzazioni per tabelle: DELETE, INSERT, REFERENCES, SELECT, UPDATE.

    Autorizzazioni per viste: DELETE, INSERT, REFERENCES, SELECT, UPDATE.

  • PRIVILEGES
    Incluso per compatibilità con ANSI-92. Non modifica il funzionamento di ALL.

  • column
    Specifica il nome di una colonna in una tabella, vista o funzione con valori di tabella per la quale viene concessa l'autorizzazione. Le parentesi ( ) sono obbligatorie. Per una colonna si possono concedere solo le autorizzazioni SELECT, REFERENCES e UPDATE. È possibile specificare column nella clausola delle autorizzazioni o dopo il nome dell'entità a protezione diretta.

    Nota di attenzioneAttenzione

    Un'istruzione DENY a livello di tabella non ha la precedenza rispetto a un'istruzione GRANT a livello di colonna. Questa incoerenza nella gerarchia delle autorizzazioni è stata mantenuta per compatibilità con le versioni precedenti.

  • ON [ OBJECT :: ] [ schema_name ] . object_name
    Specifica l'oggetto per cui viene concessa l'autorizzazione. L'utilizzo di OBJECT è facoltativo se si specifica schema_name. Se si utilizza OBJECT, il qualificatore di ambito :: è obbligatorio. Se si omette schema_name, viene utilizzato lo schema predefinito. Se si specifica schema_name, il qualificatore di ambito dello schema (.) è obbligatorio.

  • TO <database_principal>
    Specifica l'entità a cui viene concessa l'autorizzazione.

  • WITH GRANT OPTION
    Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.

  • AS <database_principal>
    Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione.

  • Database_user
    Specifica un utente di database.

  • Database_role
    Specifica un ruolo del database.

  • Application_role
    Specifica un ruolo applicazione.

  • Database_user_mapped_to_Windows_User
    Specifica un utente del database mappato a un utente di Windows.

  • Database_user_mapped_to_Windows_Group
    Specifica un utente del database mappato a un gruppo di Windows.

  • Database_user_mapped_to_certificate
    Specifica un utente del database mappato a un certificato.

  • Database_user_mapped_to_asymmetric_key
    Specifica un utente del database mappato a una chiave asimmetrica.

  • Database_user_with_no_login
    Specifica un utente del database per cui non esiste un'entità corrispondente a livello del server.

Osservazioni

Nota importanteImportante

Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, sarebbe inoltre necessario disporre dell'autorizzazione SELECT per la colonna calcolata.

Le informazioni sugli oggetti sono visibili in varie viste del catalogo. Per ulteriori informazioni, vedere Viste del catalogo per gli oggetti (Transact-SQL).

Un oggetto è un'entità a protezione diretta a livello di schema contenuta nello schema padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un oggetto, insieme alle autorizzazioni più generali che le includono in modo implicito.

Autorizzazione per l'oggetto

Autorizzazione dell'oggetto in cui è inclusa

Autorizzazione dello schema in cui è inclusa

ALTER

CONTROL

ALTER

CONTROL

CONTROL

CONTROL

DELETE

CONTROL

DELETE

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

RECEIVE

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

SELECT

RECEIVE

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW CHANGE TRACKING

CONTROL

VIEW CHANGE TRACKING

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorizzazioni

L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.

Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.

AS

Autorizzazione aggiuntiva necessaria

Utente del database

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Utente del database mappato a un account di accesso di Windows

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Utente del database mappato a un gruppo di Windows

Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Utente del database mappato a un certificato

Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Utente del database mappato a una chiave asimmetrica

Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Utente del database non mappato ad alcuna entità server

Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Ruolo del database

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Ruolo applicazione

Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin.

Esempi

A. Concessione dell'autorizzazione SELECT per una tabella

Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.

USE AdventureWorks2008R2;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO

B. Concessione dell'autorizzazione EXECUTE per una stored procedure

Nell'esempio seguente viene concessa l'autorizzazione EXECUTE per la stored procedure HumanResources.uspUpdateEmployeeHireInfo a un ruolo applicazione denominato Recruiting11.

USE AdventureWorks2008R2; 
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
    TO Recruiting11;
GO 

C. Concessione dell'autorizzazione REFERENCES per una vista con GRANT OPTION

Nell'esempio seguente viene concessa l'autorizzazione REFERENCES per la colonna BusinessEntityID nella vista HumanResources.vEmployee all'utente Wanida con GRANT OPTION.

USE AdventureWorks2008R2;
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee 
    TO Wanida WITH GRANT OPTION;
GO

D. Concessione dell'autorizzazione SELECT per una tabella senza utilizzare OBJECT

Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.

USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO RosaQdM;
GO

E. Concessione dell'autorizzazione SELECT per una tabella a un account di dominio

Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente AdventureWorks2008R2\RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.

USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO [AdventureWorks2008R2\RosaQdM];
GO

F. Concessione dell'autorizzazione EXECUTE per una stored procedure a un ruolo

Nell'esempio seguente viene creato un ruolo a cui viene concessa l'autorizzazione EXECUTE per la stored procedure uspGetBillOfMaterials nel database AdventureWorks2008R2 .

USE AdventureWorks2008R2;
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO