Compartir a través de


GRANT (permisos de tipo de Transact-SQL)

Se aplica a: SQL Server Azure SQL Database Azure SQL Managed Instance

Concede permisos para un tipo.

Convenciones de sintaxis de Transact-SQL

Sintaxis

GRANT permission  [ ,...n ] ON TYPE :: [ schema_name . ] type_name  
    TO <database_principal> [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS <database_principal> ]  
  
<database_principal> ::=   
        Database_user   
    | Database_role   
        | Application_role   
    | Database_user_mapped_to_Windows_User   
    | Database_user_mapped_to_Windows_Group   
    | Database_user_mapped_to_certificate   
    | Database_user_mapped_to_asymmetric_key   
    | Database_user_with_no_login  

Argumentos

permission
Especifica un permiso que se puede conceder para un tipo. Para obtener una lista de permisos, vea la sección Comentarios que se muestra posteriormente en este tema.

ON TYPE :: [ schema_name. ] type_name
Especifica el tipo en el que se va a conceder el permiso. El calificador de ámbito ( :: ) es obligatorio. Si no se especifica schema_name, se usa el esquema predeterminado. Si se especifica schema_name, se necesita el calificador de ámbito de esquema ( . ).

TO <database_principal> especifica la entidad de seguridad a la que se concede el permiso.

WITH GRANT OPTION
Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.

AS <database_principal> especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.

Database_user
Especifica un usuario de base de datos.

Database_role
Especifica un rol de base de datos.

Application_role
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores, y SQL Database

Especifica un rol de aplicación.

Database_user_mapped_to_Windows_User
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores

Especifica un usuario de base de datos asignado a un usuario de Windows.

Database_user_mapped_to_Windows_Group
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores

Especifica un usuario de base de datos asignado a un grupo de Windows.

Database_user_mapped_to_certificate
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores

Especifica un usuario de base de datos asignado a un certificado.

Database_user_mapped_to_asymmetric_key
Se aplica a: SQL Server 2008 (10.0.x) y versiones posteriores

Especifica un usuario de base de datos asignado a una clave asimétrica.

Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.

Observaciones

Un tipo es un elemento protegible de nivel de esquema que contiene el esquema que es su entidad primaria en la jerarquía de permisos.

Importante

Los permisos GRANT, DENY y REVOKE no se aplican a los tipos de sistemas. Se pueden conceder permisos a los tipos definidos por el usuario. Para más información sobre los tipos definidos por el usuario, vea Working with User-Defined Types in SQL Server (Trabajar con tipos definidos por el usuario en SQL Server).

La mayoría de permisos limitados y específicos que se pueden conceder para un tipo se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.

Permiso de tipo Implicado por el permiso de tipo Implícito en el permiso del esquema
CONTROL CONTROL CONTROL
Ejecute CONTROL Ejecute
REFERENCES CONTROL REFERENCES
TAKE OWNERSHIP CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

Permisos

El otorgante del permiso (o la entidad de seguridad especificada con la opción AS) debe tener el permiso con GRANT OPTION, o un permiso superior que implique el permiso que se va a conceder.

Si utiliza la opción AS, se aplican los siguientes requisitos adicionales.

AS Permiso adicional necesario
Usuario de la base de datos Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un inicio de sesión de Windows Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un grupo de Windows Pertenencia al grupo de Windows, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a un certificado Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos asignado a una clave asimétrica Pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Usuario de la base de datos no asignado a una entidad de seguridad del servidor Permiso IMPERSONATE en el usuario, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de base de datos Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.
Rol de aplicación Permiso ALTER para el rol, pertenencia al rol fijo de base de datos db_securityadmin, pertenencia al rol fijo de base de datos db_owner o pertenencia al rol fijo de servidor sysadmin.

Ejemplos

En el ejemplo siguiente se concede el permiso VIEW DEFINITION con GRANT OPTION sobre el tipo definido por el usuario PhoneNumber al usuario KhalidR. PhoneNumber se encuentra en el esquema Telemarketing.

GRANT VIEW DEFINITION ON TYPE::Telemarketing.PhoneNumber   
    TO KhalidR WITH GRANT OPTION;  
GO  

Consulte también

DENY (permisos de tipo de Transact-SQL)
REVOKE (permisos de tipo de Transact-SQL)
CREATE TYPE (Transact-SQL)
Permisos (motor de base de datos)
Elementos protegibles
Entidades de seguridad (motor de base de datos)