Share via


Autorisations de liste de propriétés de recherche GRANT (Transact-SQL)

Accorde des autorisations dans une liste de propriétés de recherche.

Icône Lien de rubrique Conventions de la syntaxe Transact-SQL

Syntaxe

GRANT permission [ ,...n ] ON 
    SEARCH PROPERTY LIST :: search_property_list_name
    TO database_principal [ ,...n ]
    [ WITH GRANT OPTION ]
    [ AS granting_principal ]

Arguments

  • permission
    Nom d'une autorisation. Les mappages valides des autorisations des éléments sécurisables sont décrits dans la section « Notes », plus loin dans cette rubrique.

  • ON SEARCH PROPERTY LIST **::**search_property_list_name
    Indique la liste de propriétés de recherche pour laquelle l'autorisation est accordée. Le qualificateur d'étendue :: est requis.

    Pour consulter les listes de propriétés de recherche existantes

  • database_principal
    Spécifie le principal auquel l'autorisation est accordée. Le principal peut prendre l'une des valeurs suivantes :

    • d'un utilisateur de base de données ;

    • d'un rôle de base de données ;

    • d'un rôle d'application ;

    • d'un utilisateur de base de données mappé sur une connexion Windows ;

    • d'un utilisateur de base de données mappé sur un groupe Windows ;

    • d'un utilisateur de base de données mappé sur un certificat ;

    • d'un utilisateur de base de données mappé sur une clé asymétrique ;

    • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

  • GRANT OPTION
    Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.

  • AS granting_principal
    Spécifie un principal à partir duquel le principal qui exécute cette requête dérive son droit d'accorder l'autorisation. Le principal peut prendre l'une des valeurs suivantes :

    • d'un utilisateur de base de données ;

    • d'un rôle de base de données ;

    • d'un rôle d'application ;

    • d'un utilisateur de base de données mappé sur une connexion Windows ;

    • d'un utilisateur de base de données mappé sur un groupe Windows ;

    • d'un utilisateur de base de données mappé sur un certificat ;

    • d'un utilisateur de base de données mappé à une clé asymétrique ;

    • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

Notes

Autorisations SEARCH PROPERTY LIST

Une liste de propriétés de recherche est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur une liste de propriétés de recherche sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de liste de propriétés de recherche

Déduite d'une autorisation de liste de propriétés de recherche

Déduite d'une autorisation de base de données

ALTER

CONTROL

ALTER ANY FULLTEXT CATALOG

CONTROL

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

TAKE OWNERSHIP

CONTROL

CONTROL

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.

En cas d'utilisation de l'option AS, les critères supplémentaires suivants s'appliquent.

AS granting_principal

Autorisation supplémentaire requise

Utilisateur de base de données

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé à une connexion Windows

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé à un groupe Windows

Appartenance au groupe Windows, appartenance au rôle de base de données db_securityadmin, appartenance au rôle de base de données db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé à un certificat

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé à une clé asymétrique

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle de base de données

Autorisation ALTER sur le rôle, appartenance au rôle de base de données db_securityadmin, appartenance au rôle de base de données db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle d'application

Autorisation ALTER sur le rôle, appartenance au rôle de base de données db_securityadmin, appartenance au rôle de base de données db_owner ou appartenance au rôle serveur fixe sysadmin.

Les propriétaires d'objets peuvent accorder des autorisations sur les objets qu'ils possèdent. Les principaux ayant l'autorisation CONTROL sur un élément sécurisable peuvent accorder une autorisation sur cet élément.

Les bénéficiaires de l'autorisation CONTROL SERVER, tels que les membres du rôle serveur fixe sysadmin, peuvent accorder une autorisation sur n'importe quel élément sécurisable du serveur. Les bénéficiaires de l'autorisation CONTROL sur une base de données, tels que les membres du rôle de base de données fixe db_owner, peuvent accorder n'importe quelle autorisation sur tout élément sécurisable inclus dans la base de données. Les détenteurs de l'autorisation CONTROL sur un schéma peuvent accorder une autorisation sur n'importe quel objet dans ce schéma.

Exemples

Octroi d'autorisations à une liste de propriétés de recherche

L'exemple suivant accorde à Mary l'autorisation VIEW DEFINITION sur la liste de propriétés de recherche DocumentTablePropertyList.

GRANT VIEW DEFINITION
    ON SEARCH PROPERTY LIST :: DocumentTablePropertyList
    TO Mary ;

Voir aussi

Référence

CREATE APPLICATION ROLE (Transact-SQL)

CREATE ASYMMETRIC KEY (Transact-SQL)

CREATE CERTIFICATE (Transact-SQL)

CREATE SEARCH PROPERTY LIST (Transact-SQL)

Autorisations de liste des propriétés de recherche DENY (Transact-SQL)

sys.fn_my_permissions (Transact-SQL)

GRANT (Transact-SQL)

HAS_PERMS_BY_NAME (Transact-SQL)

Autorisations de liste des propriétés de recherche REVOKE (Transact-SQL)

sys.fn_builtin_permissions (Transact-SQL)

sys.registered_search_property_lists (Transact-SQL)

Concepts

Hiérarchie de chiffrement

Principaux (moteur de base de données)

Rechercher les propriétés du document à l'aide des listes de propriétés de recherche