使用SQL语句赋予SQL Server数据库登录用户权限
2024-08-31 00:47:55
供稿:网友
grant
在安全系统中创建项目,使当前数据库中的用户得以处理当前数据库中的数据或执行特定的 transact-sql 语句。
语法
语句权限:
grant { all | statement [ ,...n ] } to security_account [ ,...n ]
对象权限:
grant { all [ privileges ] | permission [ ,...n ] } { [ ( column [ ,...n ] ) ] on { table | view } | on { table | view } [ ( column [ ,...n ] ) ] | on { stored_procedure | extended_procedure } | on { user_defined_function } } to security_account [ ,...n ] [ with grant option ] [ as { group | role } ]
参数
all
表示授予所有可用的权限。对于语句权限,只有 sysadmin 角色成员可以使用 all。对于对象权限,sysadmin 和 db_owner 角色成员和数据库对象所有者都可以使用 all。
statement
是被授予权限的语句。语句列表可以包括:
create databasecreate defaultcreate functioncreate procedurecreate rulecreate tablecreate viewbackup databasebackup log
n
一个占位符,表示此项可在逗号分隔的列表中重复。
to
指定安全帐户列表。
security_account
是权限将应用的安全帐户。安全帐户可以是:
microsoft® sql server™ 用户。sql server 角色。microsoft windows nt® 用户。windows nt 组。
当权限被授予一个 sql server 用户或 windows nt 用户帐户,指定的 security_account 是权限能影响到的唯一帐户。若权限被授予 sql server 角色或 windows nt 组,权限可影响到当前数据库中该组或该角色成员的所有用户。若组或角色和它们的成员之间存在权限冲突,最严格的权限 (deny) 优先起作用。security_account 必须在当前数据库中存在;不可将权限授予其它数据库中的用户、角色或组,除非已为该用户在当前数据库中创建或给予了访问权限。
两个特殊的安全帐户可用于 grant 语句。授予 public 角色的权限可应用于数据库中的所有用户。授予 guest 用户的权限可为所有在数据库中没有用户帐户的用户使用。
当授予某个 windows nt 本地组或全局组权限时,请指定在其上定义该组的域名或计算机名,然后依次输入反斜线和组名。但是,若要授予访问 windows nt 内置本地组的权限,请指定 builtin 而不是域名或计算机名。
privileges
是可以包含在符合 sql-92 标准的语句中的可选关键字。
permission
是当前授予的对象权限。当在表、表值函数或视图上授予对象权限时,权限列表可以包括这些权限中的一个或多个:select、insert、delete、refenences 或 update。列列表可以与 select 和 update 权限一起提供。如果列列表未与 select 和 update 权限一起提供,那么该权限应用于表、视图或表值函数中的所有列。
在存储过程上授予的对象权限只可以包括 execute。在标量值函数上授予的对象权限可以包括 execute 和 references。
为在 select 语句中访问某个列,该列上需要有 select 权限。为使用 update 语句更新某个列,该列上需要有 update 权限。
为创建引用某个表的 foreign key 约束,该表上需要有 references 权限。
为使用引用某个对象的 with schemabinding 子句创建 function 或 view,该对象上需要有 references 权限。
column
是当前数据库中授予权限的列名。
table
是当前数据库中授予权限的表名。
view
是当前数据库中被授予权限的视图名。
stored_procedure
是当前数据库中授予权限的存储过程名。
extended_procedure
是当前数据库中授予权限的扩展存储过程名。
user_defined_function
是当前数据库中授予权限的用户定义函数名。
with grant option
表示给予了 security_account 将指定的对象权限授予其它安全帐户的能力。with grant option 子句仅对对象权限有效。
as {group | role}
指当前数据库中有执行 grant 语句权力的安全帐户的可选名。当对象上的权限被授予一个组或角色时使用 as,对象权限需要进一步授予不是组或角色的成员的用户。因为只有用户(而不是组或角色)可执行 grant 语句,组或角色的特定成员授予组或角色权力之下的对象的权限。
注释
不允许有跨数据库权限;只能将当前数据库中的对象和语句的权限授予当前数据库中的用户。如果用户需要另一个数据库中的对象的权限,请在该数据库中创建用户帐户,或者授权用户帐户访问该数据库以及当前数据库。
说明 系统存储过程是例外,因为 execute 权限已经授予 public 角色,允许任何人去执行。但是在执行系统存储过程后,将检查用户的角色成员资格。如果此用户不是运行此存储过程所需要的适当的固定服务器或数据库角色的成员,则此存储过程不会继续执行。
revoke 语句可用于删除已授予的权限,deny 语句可用于防止用户通过 grant 语句获得权限给他们的用户帐户。
授予权限删除所授予级别(用户、组或角色)上的已拒绝权限或已废除权限。在另一级别(诸如包含此用户的组或角色)上被拒绝的同一权限优先起作用。但是,虽然在另一级别上所废除的同一权限仍然适用,但它并不阻止用户访问该对象。
如果用户激活应用程序角色,对此用户通过该应用程序角色访问的任何对象,grant 的作用为空。因此,尽管一个用户可能被授予了对当前数据库中的指定对象的访问权限,但是如果此用户使用对此对象无访问权限的应用程序角色,则在应用程序角色激活期间,此用户也没有此对象的访问权限。
sp_helprotect 系统存储过程报告在数据库对象或用户上的权限。
权限
grant 权限依赖于所授予的语句权限和权限中涉及的对象。sysadmin 角色中的成员可在任何数据库中授予任何权限。对象所有者可为他们所拥有的对象授予权限。db_owner 或 db_securityadmin 角色的成员可授予其数据库中任何语句或对象上的任何权限。
需要权限的语句是那些在数据库中增加对象,或对数据库执行管理活动的语句。每条需要权限的语句都有一个特定的角色集,自动有权限执行此语句。例如,sysadmin、db_owner 和 db_ddladmin 角色的成员默认有create table 权限。sysadmin 和 db_owner 角色以及表的所有者默认有对表执行 select 语句的权限。
有一些 transact-sql 语句不能被授予权限;执行这些语句要求有固定角色中的成员资格,此角色有默示执行特殊语句的权限。例如,若要执行 shutdown 语句,用户必须添加为 serveradmin 角色中的成员。
dbcreator、processadmin、securityadmin 和 serveradmin 固定服务器角色的成员仅有权执行以下 transact-sql 语句。
语句dbcreatorprocessadminsecurityadminserveradminbulkadminalter databasexcreate databasexbulk insertxdbccx (1) denyx (2) grantx (2) killxreconfigurexrestorexrevokex (2) shutdownx
(1) 有关更多信息,请参见 dbcc 语句。(2) 仅适用于 create database 语句。
说明 diskadmin 和 setupadmin 固定服务器角色的成员没有权限执行任何 transact-sql 语句,他们只能执行特定的系统存储过程。但是,sysadmin 固定服务器角色的成员有权限执行所有的 transact-sql 语句。
下面的固定数据库角色的成员有权限执行指定的 transact-sql 语句。
语句db_ownerdb_datareaderdb_datawriterdb_ddladmindb_backupoperatordb_securityadminalter databasexxalter functionxxalter procedurexxalter tablex (1) xalter triggerxxalter viewx (1) xbackupxxcheckpointxxcreate defaultxxcreate functionxxcreate indexx (1) xcreate procedurexxcreate rulexxcreate tablexxcreate triggerx (1) xcreate viewx xdbccxx (2) deletex (1) xdenyxxdeny on objectxdropx (1) xexecutex (1) grantxxgrant on objectx (1) insertx (1) xreadtextx (1) xreferencesx (1) xrestorexrevokexxrevoke on objectx (1) selectx (1) xsetuserxtruncate tablex (1) xupdatex (1) xupdate statisticsx (1) updatetextx (1) xwritetextx (1) x
(1) 权限也适用于对象所有者。(2) 有关更多信息,请参见 dbcc 语句。
说明 db_accessadmin 固定数据库角色的成员没有执行任何 transact-sql 语句的权限,只可执行特定的系统存储过程。
不需要权限即可执行的 transact-sql 语句有(已自动授予 public):
begin transactioncommit transactionprintraiserrorrollback transactionsave transactionset
有关执行系统存储过程所需权限的更多信息,请参见相应的系统存储过程。
示例a. 授予语句权限
下面的示例给用户 mary 和 john 以及 windows nt 组 corporate/bobj 授予多个语句权限。
grant create database, create tableto mary, john, [corporate/bobj]
b. 在权限层次中授予对象权限
下例显示权限的优先顺序。首先,给 public 角色授予 select 权限。然后,将特定的权限授予用户 mary、john 和 tom。于是这些用户就有了对 authors 表的所有权限。
use pubsgogrant selecton authorsto publicgo grant insert, update, deleteon authorsto mary, john, tomgo
c. 给 sql server 角色授予权限
下面的示例将 create table 权限授予 accounting 角色的所有成员。
grant create table to accounting
d. 用 as 选项授予权限
用户 jean 拥有表 plan_data。jean 将表 plan_data 的 select 权限授予 accounting 角色(指定 with grant option 子句)。用户 jill 是 accounting 的成员,他要将表 plan_data 上的 select 权限授予用户 jack,jack 不是 accounting 的成员。
因为对表 plan_data 用 grant 语句授予其他用户 select 权限的权限是授予 accounting 角色而不是显式地授予 jill,不能因为已授予 accounting 角色中成员该权限,而使 jill 能够授予表的权限。jill 必须用 as 子句来获得 accounting 角色的授予权限。
/* user jean */grant select on plan_data to accounting with grant option/* user jill */grant select on plan_data to jack as accounting