Partager via


Autorisations de liste de propriétés de recherche GRANT (Transact-SQL)

S’applique à : SQL Server Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW) Base de données SQL dans Microsoft Fabric

Accorde des autorisations dans une liste de propriétés de recherche.

Conventions de la syntaxe Transact-SQL

Syntaxe

  
GRANT permission [ ,...n ] ON   
    SEARCH PROPERTY LIST :: search_property_list_name  
    TO database_principal [ ,...n ]  
    [ WITH GRANT OPTION ]  
    [ AS granting_principal ]  

Arguments

permission
Nom d'une autorisation. Les mappages valides des autorisations des éléments sécurisables sont décrits dans la section « Notes », plus loin dans cette rubrique.

ON SEARCH PROPERTY LIST ::search_property_list_name
Indique la liste de propriétés de recherche pour laquelle l'autorisation est accordée. Le qualificateur d’étendue :: est obligatoire.

Pour consulter les listes de propriétés de recherche existantes

database_principal
Spécifie le principal auquel l'autorisation est accordée. Le principal peut prendre l'une des valeurs suivantes :

  • d'un utilisateur de base de données ;

  • d'un rôle de base de données ;

  • d'un rôle d'application ;

  • d'un utilisateur de base de données mappé sur une connexion Windows ;

  • d'un utilisateur de base de données mappé sur un groupe Windows ;

  • d'un utilisateur de base de données mappé sur un certificat ;

  • d'un utilisateur de base de données mappé à une clé asymétrique ;

  • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

GRANT OPTION
Indique que le principal a également la possibilité d'accorder l'autorisation spécifiée à d'autres principaux.

AS granting_principal
Spécifie un principal dont le principal qui exécute cette requête dérive son droit d'accorder l'autorisation. Le principal peut prendre l'une des valeurs suivantes :

  • d'un utilisateur de base de données ;

  • d'un rôle de base de données ;

  • d'un rôle d'application ;

  • d'un utilisateur de base de données mappé sur une connexion Windows ;

  • d'un utilisateur de base de données mappé sur un groupe Windows ;

  • d'un utilisateur de base de données mappé sur un certificat ;

  • d'un utilisateur de base de données mappé à une clé asymétrique ;

  • d'un utilisateur de base de données qui n'est pas mappé sur le principal d'un serveur.

Remarques

Autorisations SEARCH PROPERTY LIST

Une liste de propriétés de recherche est un élément sécurisable au niveau base de données inclus dans la base de données qui est son parent dans la hiérarchie des autorisations. Les autorisations les plus spécifiques et limitées qu'il est possible d'accorder sur une liste de propriétés de recherche sont répertoriées dans le tableau ci-dessous, avec les autorisations plus générales qui les incluent de manière implicite.

Autorisation de liste de propriétés de recherche Déduite d'une autorisation de liste de propriétés de recherche Impliquée par une autorisation de base de données
ALTER CONTROL ALTER ANY FULLTEXT CATALOG
CONTROL CONTROL CONTROL
REFERENCES CONTROL REFERENCES
TAKE OWNERSHIP CONTROL CONTROL
VIEW DEFINITION CONTROL VIEW DEFINITION

Autorisations

Le fournisseur d'autorisations (ou le principal spécifié avec l'option AS) doit posséder l'autorisation elle-même avec l'option GRANT OPTION ou une autorisation plus élevée qui implique l'autorisation accordée.

En cas d'utilisation de l'option AS, les critères supplémentaires suivants s'appliquent.

AS granting_principal Autres autorisations nécessaires
Utilisateur de base de données Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une connexion Windows Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un groupe Windows Appartenance au groupe Windows, appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à un certificat Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données mappé à une clé asymétrique Appartenance aux rôles de base de données fixe db_securityadmin ou db_owner ou appartenance au rôle serveur fixe sysadmin.
Utilisateur de base de données qui n'est mappé sur aucun principal d'un serveur Autorisation IMPERSONATE sur l'utilisateur, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle de base de données Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.
Rôle d'application Autorisation ALTER sur le rôle, appartenance au rôle de base de données fixe db_securityadmin, appartenance au rôle de base de données fixe db_owner ou appartenance au rôle serveur fixe sysadmin.

Les propriétaires d'objets peuvent accorder des autorisations sur les objets qu'ils possèdent. Les principaux ayant l'autorisation CONTROL sur un élément sécurisable peuvent accorder une autorisation sur cet élément.

Les détenteurs de l'autorisation CONTROL SERVER, tels que les membres du rôle serveur fixe sysadmin, peuvent accorder une autorisation sur n'importe quel élément sécurisable du serveur. Les bénéficiaires de l'autorisation CONTROL sur une base de données, tels que les membres du rôle de base de données fixe db_owner, peuvent accorder une autorisation quelconque sur tout élément sécurisable inclus dans la base de données. Les détenteurs de l'autorisation CONTROL sur un schéma peuvent accorder une autorisation sur n'importe quel objet dans ce schéma.

Exemples

Octroi d'autorisations à une liste de propriétés de recherche

L'exemple suivant accorde à Mary l'autorisation VIEW DEFINITION sur la liste de propriétés de recherche DocumentTablePropertyList.

GRANT VIEW DEFINITION  
    ON SEARCH PROPERTY LIST :: DocumentTablePropertyList  
    TO Mary ;  

Voir aussi

CREATE APPLICATION ROLE (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
CREATE CERTIFICATE (Transact-SQL)
CREATE SEARCH PROPERTY LIST (Transact-SQL)
Autorisations de liste des propriétés de recherche DENY (Transact-SQL)
Hiérarchie de chiffrement
sys.fn_my_permissions (Transact-SQL)
GRANT (Transact-SQL)
HAS_PERMS_BY_NAME (Transact-SQL)
Principaux (moteur de base de données)
Autorisations de liste des propriétés de recherche REVOKE (Transact-SQL)
sys.fn_builtin_permissions (Transact-SQL)
sys.registered_search_property_lists (Transact-SQL)
Rechercher les propriétés du document à l’aide des listes des propriétés de recherche