适用于:SQL ServerAzure SQL 数据库Azure SQL 托管实例Azure Synapse Analytics分析平台系统(PDW)Microsoft Fabric 中的 SQL 分析终结点Microsoft Fabric 中的仓库Microsoft Fabric 预览版中的 SQL 数据库
授予对 SQL Server 中的数据库的权限。
Transact-SQL 语法约定
Syntax
GRANT
TO
[ AS
permission | ALL [ PRIVILEGES ]
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Arguments
permission 指定可对数据库授予的权限。 有关权限的列表,请参阅本主题后面的“备注”部分。
ALL 该选项并不授予全部可能的权限。 授予 ALL 等同于授予下列权限:BACKUP DATABASE、BACKUP LOG、CREATE DEFAULT、CREATE FUNCTION、CREATE PROCEDURE、CREATE RULE、CREATE TABLE 和 CREATE VIEW。
包含 PRIVILEGES 是为了符合 ANSI-92 标准。 请不要更改 ALL 的行为。
WITH GRANT OPTION 指示该主体还可以向其他主体授予所指定的权限。
AS
Database_user 指定数据库用户。
Database_role 指定数据库角色。
Application_role 适用于:SQL Server 2008 (10.0.x) 及更高版本、SQL 数据库
指定应用程序角色。
Database_user_mapped_to_Windows_User 适用于:SQL Server 2008 (10.0.x) 及更高版本
指定映射到 Windows 用户的数据库用户。
Database_user_mapped_to_Windows_Group 适用于:SQL Server 2008 (10.0.x) 及更高版本
指定映射到 Windows 组的数据库用户。
Database_user_mapped_to_certificate 适用于:SQL Server 2008 (10.0.x) 及更高版本
指定映射到证书的数据库用户。
Database_user_mapped_to_asymmetric_key 适用于:SQL Server 2008 (10.0.x) 及更高版本
指定映射到非对称密钥的数据库用户。
Database_user_with_no_login 指定无相应服务器级主体的数据库用户。
Remarks
Important
在某些情况下,如果同时拥有 ALTER 权限和 REFERENCE 权限,被授权者将可以查看数据或执行未经授权的函数。 例如:对表拥有 ALTER 权限和对函数拥有 REFERENCE 权限的用户可对函数创建计算列并执行该函数。 在此情况下,用户必须还对计算列具有 SELECT 权限。
数据库是安全对象,包含于权限层次结构中作为其父级的服务器中。 下表列出了可授予的对数据库最为具体的限定权限,以及隐含这些权限的更为通用的权限。
Database permission
数据库权限隐含的权限
服务器权限隐含的权限
管理数据库批量操作适用对象:SQL 数据库。
CONTROL
CONTROL SERVER
ALTER
CONTROL
更改任何数据库
修改任意应用角色
ALTER
CONTROL SERVER
更改任何程序集
ALTER
CONTROL SERVER
更改任何非对称密钥
ALTER
CONTROL SERVER
修改任何证书
ALTER
CONTROL SERVER
更改任何列加密密钥
ALTER
CONTROL SERVER
ALTER ANY COLUMN MASTER KEY DEFINITION
ALTER
CONTROL SERVER
更改任何合同
ALTER
CONTROL SERVER
修改任何数据库审核
ALTER
ALTER ANY SERVER AUDIT
ALTER ANY DATABASE DDL TRIGGER
ALTER
CONTROL SERVER
更改任何数据库事件通知
ALTER
修改任何事件通知
更改任意数据库事件会话适用于:SQL 数据库。
ALTER
ALTER ANY EVENT SESSION
更改任何数据库作用域配置
适用于:SQL Server 2016 (13.x) 及更高版本、SQL 数据库。
CONTROL
CONTROL SERVER
更改任何数据空间
ALTER
CONTROL SERVER
修改任何外部数据源
ALTER
CONTROL SERVER
更改任何外部文件格式
ALTER
CONTROL SERVER
ALTER ANY EXTERNAL LIBRARY
适用于: SQL Server 2017 (14.x)。
CONTROL
CONTROL SERVER
更改任何全文目录
ALTER
CONTROL SERVER
更改任意掩码
CONTROL
CONTROL SERVER
更改任何消息类型
ALTER
CONTROL SERVER
更改任意远程服务绑定
ALTER
CONTROL SERVER
修改任意角色
ALTER
CONTROL SERVER
修改任何路由
ALTER
CONTROL SERVER
更改任何架构
ALTER
CONTROL SERVER
更改任何安全策略
适用于: Azure SQL 数据库。
CONTROL
CONTROL SERVER
更改任何敏感度分类 适用于:SQL Server(SQL Server 2019 及更高版本)、Azure SQL 数据库。
CONTROL
CONTROL SERVER
更改任何服务
ALTER
CONTROL SERVER
更改任意对称密钥
ALTER
CONTROL SERVER
更改任何用户
ALTER
CONTROL SERVER
AUTHENTICATE
CONTROL
AUTHENTICATE SERVER
BACKUP DATABASE
CONTROL
CONTROL SERVER
BACKUP LOG
CONTROL
CONTROL SERVER
CHECKPOINT
CONTROL
CONTROL SERVER
CONNECT
CONNECT REPLICATION
CONTROL SERVER
CONNECT REPLICATION
CONTROL
CONTROL SERVER
CONTROL
CONTROL
CONTROL SERVER
CREATE AGGREGATE
ALTER
CONTROL SERVER
创建任何外部库
适用于: SQL Server 2017 (14.x)。
CONTROL
CONTROL SERVER
CREATE ASSEMBLY
更改任何程序集
CONTROL SERVER
创建非对称密钥
更改任何非对称密钥
CONTROL SERVER
CREATE CERTIFICATE
修改任何证书
CONTROL SERVER
CREATE CONTRACT
更改任何合同
CONTROL SERVER
CREATE DATABASE
CONTROL
创建任意数据库
创建数据库 DDL 事件通知
更改任何数据库事件通知
创建 DDL 事件通知
CREATE DEFAULT
ALTER
CONTROL SERVER
创建全文目录
更改任何全文目录
CONTROL SERVER
CREATE FUNCTION
ALTER
CONTROL SERVER
创建消息类型
更改任何消息类型
CONTROL SERVER
CREATE PROCEDURE
ALTER
CONTROL SERVER
CREATE QUEUE
ALTER
CONTROL SERVER
创建远程服务绑定
更改任意远程服务绑定
CONTROL SERVER
CREATE ROLE
修改任意角色
CONTROL SERVER
CREATE ROUTE
修改任何路由
CONTROL SERVER
CREATE RULE
ALTER
CONTROL SERVER
CREATE SCHEMA
更改任何架构
CONTROL SERVER
CREATE SERVICE
更改任何服务
CONTROL SERVER
创建对称密钥
更改任意对称密钥
CONTROL SERVER
CREATE SYNONYM
ALTER
CONTROL SERVER
CREATE TABLE
ALTER
CONTROL SERVER
CREATE TYPE
ALTER
CONTROL SERVER
CREATE VIEW
ALTER
CONTROL SERVER
创建 XML 架构集合
ALTER
CONTROL SERVER
DELETE
CONTROL
CONTROL SERVER
EXECUTE
CONTROL
CONTROL SERVER
执行任何外部终结点
适用于: Azure SQL 数据库。
CONTROL
CONTROL SERVER
执行任何外部脚本
适用于: SQL Server 2016 (13.x)。
CONTROL
CONTROL SERVER
EXECUTE EXTERNAL SCRIPT
适用范围:SQL Server 2019 (15.x)。
执行任何外部脚本
CONTROL SERVER
INSERT
CONTROL
CONTROL SERVER
终止数据库连接
适用于: Azure SQL 数据库。
CONTROL
更改任何连接
REFERENCES
CONTROL
CONTROL SERVER
SELECT
CONTROL
CONTROL SERVER
SHOWPLAN
CONTROL
ALTER TRACE
订阅查询通知
CONTROL
CONTROL SERVER
TAKE OWNERSHIP
CONTROL
CONTROL SERVER
UNMASK
CONTROL
CONTROL SERVER
UPDATE
CONTROL
CONTROL SERVER
查看任何列加密密钥定义
CONTROL
查看任何定义
查看任何列主密钥定义
CONTROL
查看任何定义
查看数据库状态
CONTROL
查看服务器状态
VIEW DEFINITION
CONTROL
查看任何定义
Permissions
授权者(或用 AS 选项指定的主体)必须具有带 GRANT OPTION 的相同权限,或具有隐含所授予权限的更高权限。
若要使用 AS 选项,还必须满足以下附加要求:
AS granting_principal
所需的其他权限
Database user
对用户的 IMPERSONATE 权限、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
映射到 Windows 登录名的数据库用户
对用户的 IMPERSONATE 权限、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
映射到 Windows 组的数据库用户
Windows 组的成员身份、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
映射到证书的数据库用户
db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
映射到非对称密钥的数据库用户
db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
未映射到任何服务器主体的数据库用户
对用户的 IMPERSONATE 权限、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
Database role
对角色的 ALTER 权限、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
Application role
对角色的 ALTER 权限、db_securityadmin 固定数据库角色的成员身份、db_owner 固定数据库角色的成员身份或 sysadmin 固定服务器角色的成员身份。
对象所有者可以授予对其所拥有的对象的权限。 对某安全对象具有 CONTROL 权限的主体可以授予对该安全对象的权限。
被授予 CONTROL SERVER 权限的用户(例如,sysadmin 固定服务器角色的成员)可以授予对相应服务器中任一个安全对象的任意权限。
Examples
A. 授予创建表的权限
以下示例授予用户 CREATE TABLE 对 AdventureWorks 数据库的 MelanieK 权限。
USE AdventureWorks;
GRANT CREATE TABLE TO MelanieK;
GO
B. 对应用程序角色授予 SHOWPLAN 权限
以下示例授予应用程序角色 SHOWPLAN 对 AdventureWorks2022 数据库的 AuditMonitor 权限。
适用于:SQL Server 2008 (10.0.x) 及更高版本、SQL 数据库
USE AdventureWorks2022;
GRANT SHOWPLAN TO AuditMonitor;
GO
C. 使用 GRANT OPTION 授予 CREATE VIEW
以下示例授予用户 CREATE VIEW 对 AdventureWorks2022 数据库的 CarmineEs 权限以及为其他主体授予 CREATE VIEW 的权限。
USE AdventureWorks2022;
GRANT CREATE VIEW TO CarmineEs WITH GRANT OPTION;
GO
D. 将 CONTROL 权限授予数据库用户
以下示例授予数据库用户 CONTROL 对 AdventureWorks2022 数据库的 Sarah 权限。 用户必须存在于数据库中,并且必须将上下文设置为数据库。
USE AdventureWorks2022;
GRANT CONTROL ON DATABASE::AdventureWorks2022 TO Sarah;
GO
See Also
sys.database_permissions
sys.database_principals
CREATE DATABASE
GRANT
Permissions
Principals