GRANT (permisos de esquema de Transact-SQL)

Concede permisos en un esquema.

Icono de vínculo a temasConvenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission  [ ,...n ] ON SCHEMA :: schema_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Argumentos

  • permission
    Especifica un permiso que se puede conceder en un esquema. Se muestra a continuación.
  • ON SCHEMA :: schema*_name*
    Especifica el esquema en el que se va a conceder el permiso. Es preciso usar el calificador de ámbito "::".
  • database_principal
    Especifica la entidad de seguridad de la que se va a conceder el permiso. Uno de los siguientes:

    • usuario de la base de datos
    • función de base de datos
    • función de aplicación
    • usuario de la base de datos asignado a un inicio de sesión de Windows
    • usuario de la base de datos asignado a un grupo de Windows
    • usuario de la base de datos asignado a un certificado
    • usuario de la base de datos asignado a una clave asimétrica
    • usuario de la base de datos asignado a una entidad de seguridad de servidor.
  • GRANT OPTION
    Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.
  • AS granting_principal
    Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso. Uno de los siguientes:

    • usuario de la base de datos
    • función de base de datos
    • función de aplicación
    • usuario de la base de datos asignado a un inicio de sesión de Windows
    • usuario de la base de datos asignado a un grupo de Windows
    • usuario de la base de datos asignado a un certificado
    • usuario de la base de datos asignado a una clave asimétrica
    • usuario de la base de datos asignado a una entidad de seguridad de servidor.

Notas

ms187940.note(es-es,SQL.90).gifImportante:
En algunos casos, una combinación de permisos ALTER y REFERENCE podría permitir al receptor ver datos o ejecutar funciones no autorizadas. Por ejemplo: un usuario con permiso ALTER en una tabla y permiso REFERENCE en una función puede crear una columna calculada sobre una función y hacer que se ejecute. En este caso el usuario también necesitaría permiso SELECT en la columna calculada.

Un esquema es un elemento que puede protegerse en el nivel de base de datos que contiene la base de datos que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden conceder en un esquema se muestran a continuación, junto con permisos más generales que los incluyen por implicación.

Permiso del esquema Implicado por el permiso del esquema Implicado por el permiso de base de datos

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY SCHEMA

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

DELETE

CONTROL

DELETE

UPDATE

CONTROL

UPDATE

SELECT

CONTROL

SELECT

REFERENCES

CONTROL

REFERENCES

VIEW DEFINITION

CONTROL

VIEW DEFINITION

ms187940.Caution(es-es,SQL.90).gifAdvertencia:
Un usuario con permiso ALTER en un esquema puede utilizar encadenamiento de propiedad para tener acceso a asegurables de otros esquemas, incluidos los asegurables para los que se haya denegado explícitamente el acceso a ese usuario. Esto se debe a que el encadenamiento de propiedad omite las comprobaciones de permisos en los objetos a los que se hace referencia cuando pertenecen al servidor principal propietario de los objetos que hacen referencia a los mismos. Un usuario con permiso ALTER en un esquema puede crear procedimientos, sinónimos y vistas que son propiedad del propietario del esquema. Esos objetos tendrán acceso (mediante encadenamiento de propiedad) a información de otros esquemas que son propiedad del propietario del esquema. Si es posible, se debe evitar conceder permiso ALTER en un esquema si el propietario de dicho esquema también es propietario de otros esquemas.

Por ejemplo, este problema puede suceder en los siguientes escenarios. En ellos se supone que un usuario, denominado U1, tiene permiso ALTER en el esquema S1. Se deniega al usuario U1 acceso a un objeto tabla, denominado T1, en el esquema S2. Los esquemas S1 y S2 son propiedad del mismo propietario.

El usuario U1 tiene permiso CREATE PROCEDURE en la base de datos y permiso EXECUTE en el esquema S1. Por tanto, el usuario U1 puede crear un procedimiento almacenado y después tener acceso al objeto T1 denegado en el procedimiento almacenado.

El usuario U1 tiene permiso CREATE SYNONYM en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear un sinónimo en el esquema S1 para el objeto T1 denegado y después tener acceso a dicho objeto mediante el sinónimo.

El usuario U1 tiene permiso CREATE VIEW en la base de datos y permiso SELECT en el esquema S1. Por tanto, el usuario U1 puede crear una vista en el esquema S1 para consultar datos del objeto T1 denegado y después tener acceso a dicho objeto mediante la vista.

Para obtener más información, vea el artículo número 914847 de la Microsoft Knowledge Base.

Permisos

El que concede (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si se utiliza la opción AS, se aplican estos requisitos adicionales.

AS granting_principal Permiso adicional necesario

Usuario de la base de datos

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un inicio de sesión de Windows

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un grupo de Windows

Debe pertenecer al grupo de Windows, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a un certificado

Debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a una clave asimétrica

Debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Usuario de la base de datos asignado a cualquier entidad de seguridad de servidor

Permiso IMPERSONATE en el usuario debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Función de base de datos

Permiso ALTER en la función, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Función de aplicación

Permiso ALTER en la función, debe pertenecer a la función fija de base de datos db_securityadmin , debe pertenecer a la función fija de base de datos db_owner debe pertenecer a la función fija de servidor sysadmin.

Los propietarios de objetos pueden conceder permisos en los objetos que poseen. Las entidades de seguridad con el permiso CONTROL en un elemento que puede protegerse pueden conceder permisos en ese elemento.

Los receptores del permiso CONTROL SERVER, como los miembros de la función fija de servidor sysadmin, pueden conceder los permisos en cualquier elemento que puede protegerse en el servidor. Los receptores del permiso CONTROL en una base de datos, como los miembros de la función fija de base de datos db_owner, pueden conceder los permisos en cualquier elemento que puede protegerse en la base de datos. Los receptores del permiso CONTROL en un esquema pueden conceder los permisos en cualquier objeto del esquema.

Ejemplos

A. Conceder a un invitado permiso INSERT en el esquema HumanResources.

GRANT INSERT ON SCHEMA :: HumanResources TO guest;

B. Conceder al usuario de base de datos WilJo permiso SELECT en el esquema Person.

GRANT SELECT ON SCHEMA :: Person TO WilJo WITH GRANT OPTION;

Vea también

Referencia

DENY (permisos de esquema de Transact-SQL)
REVOKE (permisos de esquema de Transact-SQL)
GRANT (Transact-SQL)
CREATE CERTIFICATE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE APPLICATION ROLE (Transact-SQL)

Otros recursos

Permisos
Entidades de seguridad
Jerarquía de cifrado

Ayuda e información

Obtener ayuda sobre SQL Server 2005