Partager via


GRANT – octroi d'autorisations d'objet (Transact-SQL)

Permet d'accorder des autorisations sur une table, une vue, une fonction table, une procédure stockée, une procédure stockée étendue, une fonction scalaire, une fonction d'agrégation, une file d'attente de service ou un synonyme.

Icône Lien de rubriqueConventions de la syntaxe de Transact-SQL

Syntaxe

GRANT <permission> [ ,...n ] ON 
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
    TO <database_principal> [ ,...n ] 
    [ WITH GRANT OPTION ]
    [ AS <database_principal> ]

<permission> ::=
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]

<database_principal> ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login

Arguments

  • permission
    Spécifie une autorisation qui peut être accordée sur un objet contenu dans un schéma. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.
  • ALL
    L'utilisation de l'option ALL n'entraîne pas l'octroi de toutes les autorisations possibles. L'utilisation de l'option ALL équivaut à accorder toutes les autorisations ANSI-92 applicables à l'objet spécifié. La signification de l'option ALL varie comme suit :

    Autorisations de fonction scalaire : EXECUTE, REFERENCES.

    Autorisations de fonction table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.

    Autorisations de procédure stockée : EXECUTE.

    Autorisations de table : DELETE, INSERT, REFERENCES, SELECT, UPDATE.

    Autorisations de vue : DELETE, INSERT, REFERENCES, SELECT, UPDATE.

  • PRIVILEGES
    Inclus pour la conformité à ANSI-92. Ne change pas le comportement de l'option ALL.
  • column
    Spécifie le nom d'une colonne dans une table, une vue ou une fonction table, pour laquelle l'autorisation doit être accordée. Les parenthèses ( ) sont obligatoires. Seules les autorisations SELECT, REFERENCES et UPDATE peuvent être accordées sur une colonne. column peut être spécifié dans la clause des autorisations ou après le nom du sécurisable.

    ms188371.Caution(fr-fr,SQL.90).gifAttention :
    Dans SQL Server 2005, une instruction DENY de niveau table n'est pas prioritaire sur une instruction GRANT de niveau colonne. Cette incohérence dans la hiérarchie des autorisations a été conservée par soucis de compatibilité ascendante.
  • ON [ OBJECT :: ] [ schema_name ] . object_name
    Spécifie l'objet sur lequel l'autorisation doit être accordée. L'expression OBJECT est facultative si schema_name est spécifié. Si l'expression OBJECT est utilisée, l'identificateur d'étendue (::) est requis. Si schema_name n'est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, l'identificateur d'étendue de schéma (.) est requis.
  • TO <entité_de_sécurité_de_base_de_données>
    Spécifie l'entité de sécurité à laquelle l'autorisation doit être accordée.
  • WITH GRANT OPTION
    Indique que l'entité de sécurité sera également en mesure d'accorder l'autorisation spécifiée à d'autres entités de sécurité.
  • AS <entité_de_sécurité_de_base_de_données>
    Spécifie une entité de sécurité à partir de laquelle l'entité de sécurité qui exécute cette requête dérive son droit d'accorder l'autorisation.
  • Database_user
    Spécifie un utilisateur de base de données.
  • Database_role
    Spécifie un rôle de base de données.
  • Application_role
    Spécifie un rôle d'application.
  • Database_user_mapped_to_Windows_User
    Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.
  • Database_user_mapped_to_Windows_Group
    Spécifie un utilisateur de base de données mappé sur un groupe Windows.
  • Database_user_mapped_to_certificate
    Spécifie un utilisateur de base de données mappé sur un certificat.
  • Database_user_mapped_to_asymmetric_key
    Spécifie un utilisateur de base de données mappé sur une clé asymétrique.
  • Database_user_with_no_login
    Spécifie un utilisateur de base de données sans entité de sécurité au niveau serveur correspondant.

Notes

ms188371.note(fr-fr,SQL.90).gifImportant :
Dans certains cas, une combinaison d'autorisations ALTER et REFERENCE pourrait autoriser le bénéficiaire des autorisations à afficher des données ou à exécuter des fonctions non autorisées. Exemple : un utilisateur avec une autorisation ALTER sur une table et une autorisation REFERENCE sur une fonction peut créer une colonne calculée sur une fonction et l'exécuter. Dans ce cas, l'utilisateur aurait également besoin de l'autorisation SELECT sur la colonne calculée.

Des informations sur les objets sont consultables dans différents affichages catalogue. Pour plus d'informations, consultez Vues de catalogue d'objets (Transact-SQL).

Un objet est un sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un objet sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation d'objet Déduite d'une autorisation d'objet Déduite d'une autorisation de schéma

ALTER

CONTROL

ALTER

CONTROL

CONTROL

CONTROL

DELETE

CONTROL

DELETE

EXECUTE

CONTROL

EXECUTE

INSERT

CONTROL

INSERT

RECEIVE

CONTROL

CONTROL

REFERENCES

CONTROL

REFERENCES

SELECT

RECEIVE

SELECT

TAKE OWNERSHIP

CONTROL

CONTROL

UPDATE

CONTROL

UPDATE

VIEW DEFINITION

CONTROL

VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou l'entité de sécurité spécifiée avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation à accorder.

Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.

AS Autorisation supplémentaire requise

Utilisateur de base de données

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une connexion Windows

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un groupe Windows

Appartenance au groupe Windows, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur un certificat

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une clé asymétrique

Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Utilisateur de base de données mappé sur une entité de sécurité de serveur quelconque

Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle de base de données

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Rôle d'application

Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Exemples

A. Octroi d'une autorisation SELECT sur une table

Dans l'exemple ci-dessous, l'autorisation SELECT est accordée à l'utilisateur RosaQdM sur la table Person.Address dans la base de données AdventureWorks.

USE AdventureWorks;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO

B. Octroi d'une autorisation EXECUTE sur une procédure stockée

Dans l'exemple ci-dessous, l'autorisation EXECUTE sur la procédure stockée HumanResources.uspUpdateEmployeeHireInfo est accordée à un rôle d'application nommé Recruiting11.

USE AdventureWorks; 
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
    TO Recruiting11;
GO 

C. Octroi d'une autorisation REFERENCES sur une vue avec l'option GRANT OPTION

Dans l'exemple ci-dessous, l'autorisation REFERENCES sur la colonne EmployeeID dans la vue HumanResources.vEmployee est accordée à l'utilisateur Wanida avec l'option GRANT OPTION.

USE AdventureWorks;
GRANT REFERENCES (EmployeeID) ON OBJECT::HumanResources.vEmployee 
    TO Wanida WITH GRANT OPTION;
GO

Voir aussi

Référence

DENY – refus d'autorisations d'objet (Transact-SQL)
REVOKE – révocation d'autorisations d'objet (Transact-SQL)
Vues de catalogue d'objets (Transact-SQL)

Autres ressources

Permissions
Entités de sécurité
Entités sécurisables

Aide et Informations

Assistance sur SQL Server 2005