GRANT (Berechtigungen für Datenbankprinzipal) (Transact-SQL)

Erteilt Berechtigungen für einen Datenbankbenutzer, eine Datenbankrolle oder Anwendungsrolle.

Themenlink (Symbol)Transact-SQL-Syntaxkonventionen

Syntax

GRANT permission [ ,...n ]  
    ON 
    {  [ USER :: database_user ]
              | [ ROLE :: database_role ]
       | [ APPLICATION ROLE :: application_role ]
    }
    TO <database_principal> [ ,...n ]
    [ WITH GRANT OPTION ]
        [ AS <database_principal> ]

<database_principal> ::=
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login 

Argumente

  • permission
    Gibt eine Berechtigung an, die für den Datenbankprinzipal erteilt werden kann. Eine Liste der Berechtigungen finden Sie im Abschnitt zu den Hinweisen weiter unten in diesem Thema.

  • USER :: database_user
    Gibt die Klasse und den Namen des Benutzers an, für den die Berechtigung erteilt wird. Der Bereichsqualifizierer (::) ist erforderlich.

  • ROLE :: database_role
    Gibt die Klasse und den Namen der Rolle an, für die die Berechtigung erteilt wird. Der Bereichsqualifizierer (::) ist erforderlich.

  • APPLICATION ROLE :: application_role
    Gibt die Klasse und den Namen der Anwendungsrolle an, für die die Berechtigung erteilt wird. Der Bereichsqualifizierer (::) ist erforderlich.

  • WITH GRANT OPTION
    Gibt an, dass der Prinzipal die angegebene Berechtigung auch anderen Prinzipalen erteilen kann.

  • AS <database_principal>
    Gibt einen Prinzipal an, von dem der Prinzipal, der diese Abfrage ausführt, sein Recht zum Erteilen der Berechtigung ableitet.

  • Database_user
    Gibt einen Datenbankbenutzer an.

  • Database_role
    Gibt eine Datenbankrolle an.

  • Application_role
    Gibt eine Anwendungsrolle an.

  • Database_user_mapped_to_Windows_User
    Gibt einen Datenbankbenutzer an, der einem Windows-Benutzer zugeordnet ist.

  • Database_user_mapped_to_Windows_Group
    Gibt einen Datenbankbenutzer an, der einer Windows-Gruppe zugeordnet ist.

  • Database_user_mapped_to_certificate
    Gibt einen Datenbankbenutzer an, der einem Zertifikat zugeordnet ist.

  • Database_user_mapped_to_asymmetric_key
    Gibt einen Datenbankbenutzer an, der einem asymmetrischen Schlüssel zugeordnet ist.

  • Database_user_with_no_login
    Gibt einen Datenbankbenutzer ohne entsprechenden Prinzipal auf Serverebene an.

Hinweise

Informationen zu Datenbankprinzipalen werden in der sys.database_principals-Katalogsicht angezeigt. Informationen zu Berechtigungen auf Datenbankebene werden in der sys.database_permissions-Katalogsicht angezeigt.

Berechtigungen für Datenbankbenutzer

Ein Datenbankbenutzer ist ein sicherungsfähiges Element auf Datenbankebene in der Datenbank, die das übergeordnete Element in der Berechtigungshierarchie ist. Die spezifischsten und restriktivsten Berechtigungen, die einem Datenbankbenutzer erteilt werden können, sind unten aufgeführt. Auch die allgemeineren Berechtigungen sind aufgeführt, die diese implizit enthalten.

Berechtigung für Datenbankbenutzer

Impliziert durch die Berechtigung für Datenbankbenutzer

Impliziert durch die Datenbankberechtigung

CONTROL

CONTROL

CONTROL

IMPERSONATE

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY USER

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Berechtigungen für Datenbankrollen

Eine Datenbankrolle ist ein sicherungsfähiges Element auf Datenbankebene in der Datenbank, die das übergeordnete Element in der Berechtigungshierarchie ist. Die spezifischsten und restriktivsten Berechtigungen, die einer Datenbankrolle erteilt werden können, sind unten aufgeführt. Auch die allgemeineren Berechtigungen sind aufgeführt, die diese implizit enthalten.

Berechtigung für Datenbankrollen

Impliziert durch die Berechtigung für Datenbankrollen

Impliziert durch die Datenbankberechtigung

CONTROL

CONTROL

CONTROL

TAKE OWNERSHIP

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Berechtigungen für Anwendungsrollen

Eine Anwendungsrolle ist ein sicherungsfähiges Element auf Datenbankebene in der Datenbank, die das übergeordnete Element in der Berechtigungshierarchie ist. Die spezifischsten und restriktivsten Berechtigungen, die einer Anwendungsrolle erteilt werden können, sind unten aufgeführt. Auch die allgemeineren Berechtigungen sind aufgeführt, die diese implizit enthalten.

Berechtigung für Anwendungsrollen

Impliziert durch die Berechtigung für Anwendungsrollen

Impliziert durch die Datenbankberechtigung

CONTROL

CONTROL

CONTROL

ALTER

CONTROL

ALTER ANY APPLICATION ROLE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Berechtigungen

Der Berechtigende (oder der mit der AS-Option angegebene Prinzipal) muss entweder über die Berechtigung selbst mit GRANT OPTION oder über eine höhere Berechtigung verfügen, in der die erteilte Berechtigung impliziert ist.

Falls die AS-Option verwendet wird, gelten die folgenden zusätzlichen Anforderungen.

AS granting_principal

Zusätzliche Berechtigung erforderlich

Datenbankbenutzer

IMPERSONATE-Berechtigung für den Benutzer, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Einem Windows-Benutzer zugeordneter Datenbankbenutzer

IMPERSONATE-Berechtigung für den Benutzer, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Einer Windows-Gruppe zugeordneter Datenbankbenutzer

Mitgliedschaft in der Windows-Gruppe, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Einem Zertifikat zugeordneter Datenbankbenutzer

Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Einem asymmetrischen Schlüssel zugeordneter Datenbankbenutzer

Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Einem Serverprinzipal zugeordneter Datenbankbenutzer

IMPERSONATE-Berechtigung für den Benutzer, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Datenbankrolle

ALTER-Berechtigung für die Rolle, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Anwendungsrolle

ALTER-Berechtigung für die Rolle, Mitgliedschaft in der festen Datenbankrolle db_securityadmin, Mitgliedschaft in der festen Datenbankrolle db_owner oder Mitgliedschaft in der festen Serverrolle sysadmin.

Prinzipale mit CONTROL-Berechtigung für ein sicherungsfähiges Element können die Berechtigung für dieses sicherungsfähige Element erteilen.

Empfänger der CONTROL-Berechtigung in einer Datenbank, z. B. Mitglieder der festen Datenbankrolle db_owner, können jede Berechtigung für ein beliebiges sicherungsfähiges Element in der Datenbank erteilen.

Beispiele

A. Erteilen der CONTROL-Berechtigung für einen Benutzer an einen anderen Benutzer

Im folgenden Beispiel wird die CONTROL-Berechtigung für den AdventureWorks2008R2-Benutzer Wanida an den Benutzer RolandX erteilt.

USE AdventureWorks2008R2;
GRANT CONTROL ON USER::Wanida TO RolandX;
GO

B. Erteilen der VIEW DEFINITION-Berechtigung für eine Rolle an einen Benutzer mit GRANT OPTION

Im folgenden Beispiel wird die VIEW DEFINITION-Berechtigung für die AdventureWorks2008R2-Rolle SammamishParking zusammen mit GRANT OPTION an den Datenbankbenutzer JinghaoLiu erteilt.

USE AdventureWorks2008R2;
GRANT VIEW DEFINITION ON ROLE::SammamishParking 
    TO JinghaoLiu WITH GRANT OPTION;
GO

C. Erteilen der IMPERSONATE-Berechtigung für einen Benutzer an eine Anwendungsrolle

Im folgenden Beispiel wird die IMPERSONATE-Berechtigung für den Benutzer HamithaL an die AdventureWorks2008R2-Anwendungsrolle AccountsPayable17 erteilt.

USE AdventureWorks2008R2;
GRANT IMPERSONATE ON USER::HamithaL TO AccountsPayable17;
GO