GRANT – octroi d'autorisations de type (Transact-SQL)

S’applique à :SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Permet d'accorder des autorisations sur un type.

Conventions de la syntaxe Transact-SQL

Syntaxe

GRANT permission  [ ,...n ] ON TYPE :: [ schema_name . ] type_name  
    TO <database_principal> [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS <database_principal> ]  
  
<database_principal> ::=   
        Database_user   
    | Database_role   
        | Application_role   
    | Database_user_mapped_to_Windows_User   
    | Database_user_mapped_to_Windows_Group   
    | Database_user_mapped_to_certificate   
    | Database_user_mapped_to_asymmetric_key   
    | Database_user_with_no_login  

Remarque

Pour afficher la syntaxe Transact-SQL pour SQL Server 2014 (12.x) et versions antérieures, consultez la Documentation sur les versions antérieures.

Arguments

permission
Spécifie une autorisation qui peut être accordée sur un type. Pour obtenir la liste des autorisations, consultez la section Notes plus loin dans cette rubrique.

ON TYPE :: [ schema_name. ] type_name
Spécifie le type sur lequel l'autorisation doit être accordée. Le qualificateur d’étendue ( :: ) est obligatoire. Si schema_name n’est pas spécifié, le schéma par défaut est utilisé. Si schema_name est spécifié, le qualificateur d’étendue de schéma ( . ) est obligatoire.

TO <database_principal> Spécifie le principal auquel l’autorisation est accordée.

WITH GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.

AS <database_principal> Spécifie un principal dont le principal qui exécute cette requête dérive son droit d’octroyer l’autorisation.

Database_user
Spécifie un utilisateur de base de données.

Database_role
Spécifie un rôle de base de données.

Application_role
S’applique à  : SQL Server 2008 (10.0.x) et versions ultérieures, Azure SQL Database

Spécifie un rôle d'application.

Database_user_mapped_to_Windows_User
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures

Spécifie un utilisateur de base de données mappé sur un utilisateur Windows.

Database_user_mapped_to_Windows_Group
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures

Spécifie un utilisateur de base de données mappé à un groupe Windows.

Database_user_mapped_to_certificate
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures

Spécifie un utilisateur de base de données mappé sur un certificat.

Database_user_mapped_to_asymmetric_key
S’applique à : SQL Server 2008 (10.0.x) et versions ultérieures

Spécifie un utilisateur de base de données mappé à une clé asymétrique.

Database_user_with_no_login
Spécifie un utilisateur de base de données sans principal au niveau serveur correspondant.

Notes

Un type est un élément sécurisable de niveau schéma inclus dans le schéma qui est son parent dans la hiérarchie des autorisations.

Important

Les autorisations GRANT, DENY et REVOKE ne s’appliquent pas aux types système. Des autorisations peuvent être accordées aux types définis par l'utilisateur. Pour plus d’informations sur les types définis par l’utilisateur, consultez Utilisation des types définis par l’utilisateur dans SQL Server.

Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur un type sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de type Déduite d'une autorisation de type Déduite d'une autorisation de schéma
CONTROL CONTROL CONTROL
Exécutez CONTROL Exécutez
REFERENCES CONTROL REFERENCES
TAKE OWNERSHIP CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.

Si vous utilisez l'option AS, les conditions supplémentaires ci-dessous s'appliquent.

AS Autres autorisations nécessaires
Utilisateur de base de données Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une connexion Windows Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un groupe Windows Appartenance au groupe Windows, appartenance au rôle de base de données fixes db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un certificat Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une clé asymétrique Appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur Autorisation IMPERSONATE sur l’utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle de base de données Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle d'application Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Exemples

L'exemple suivant accorde l'autorisation VIEW DEFINITION avec GRANT OPTION sur le type défini par l'utilisateur PhoneNumber à l'utilisateur KhalidR. PhoneNumber se trouve dans le schéma Telemarketing.

GRANT VIEW DEFINITION ON TYPE::Telemarketing.PhoneNumber   
    TO KhalidR WITH GRANT OPTION;  
GO  

Voir aussi

DENY – refus d'autorisations de type (Transact-SQL)
REVOKE – révocation d'autorisations de type (Transact-SQL)
CREATE TYPE (Transact-SQL)
Autorisations (moteur de base de données)
Éléments sécurisables
Principaux (moteur de base de données)