jueves, 17 de noviembre de 2011

(Solucionado) Dar permisos en SQL Server a un usuario para valores de una tabla o una vista

Hay ocasiones que creamos un usuario en específico para que pueda ver un valor en una tabla (table-valued function), extended store procedure (procedimiento almacenado), scalar function (función escalar). Para ello se puede utilizar el comando GRANT. A continuación una información de uso extraída de la página de MSDN de Microsoft.
http://yolosolucionoasi.blogspot.com/
GRANT (permisos de objeto de Transact-SQL)
Concede permisos en una tabla, vista, función con valores de tabla, procedimiento almacenado, procedimiento extendido almacenado, función escalar, función de agregado, cola de servicio o sinónimo.


GRANT  [ ,...n ] ON 
    [ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
    TO  [ ,...n ] 
    [ WITH GRANT OPTION ]
    [ AS  ]

 ::=
    ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]

 ::= 
        Database_user 
    | Database_role 
    | Application_role 
    | Database_user_mapped_to_Windows_User 
    | Database_user_mapped_to_Windows_Group 
    | Database_user_mapped_to_certificate 
    | Database_user_mapped_to_asymmetric_key 
    | Database_user_with_no_login




Argumentos


permission

Especifica un permiso que se puede conceder en un objeto contenido en un esquema. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema.

http://yolosolucionoasi.blogspot.com/

ALL


Si concede ALL no se conceden todos los permisos posibles. Conceder ALL es equivalente a conceder todos los permisos ANSI-92 aplicables al objeto especificado. El significado de ALL varía de la siguiente forma:
Permisos de función escalar: EXECUTE, REFERENCES.
Permisos de función con valores de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Permisos de procedimiento almacenado: EXECUTE.
Permisos de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Permisos de vista: DELETE, INSERT, REFERENCES, SELECT, UPDATE.



PRIVILEGES


Incluido por compatibilidad con ANSI-92. No cambia el comportamiento de ALL.



column


Especifica el nombre de una columna en una tabla, vista o función con valores de tabla en la que se concede el permiso. Es preciso utilizar paréntesis ( ). Solo es posible conceder los permisos SELECT, REFERENCES y UPDATE para una columna. Puede especificar column en la cláusula de permisos o después del nombre del elemento protegible.
http://yolosolucionoasi.blogspot.com/

Advertencia
Un permiso DENY de nivel de tabla no tiene prioridad sobre uno GRANT de nivel de columna. Se ha conservado esta incoherencia en la jerarquía de permisos para mantener la compatibilidad con versiones anteriores.
http://yolosolucionoasi.blogspot.com/
ON [ OBJECT :: ] [ schema_name ] . object_name

Especifica el objeto en el que se va a conceder el permiso. La frase OBJECT es opcional si especifica schema_name. Si se utiliza la frase OBJECT, se requiere el calificador de ámbito (::). Si no se especifica schema_name, se utiliza el esquema predeterminado. Si se especifica schema_name, el calificador de ámbito de esquema (.) es necesario.



TO


Especifica la entidad de seguridad para la que se concede el permiso.



WITH GRANT OPTION


Indica que la entidad de seguridad también podrá conceder el permiso especificado a otras entidades de seguridad.



AS


Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de conceder el permiso.



Database_user


Especifica un usuario de base de datos.

http://yolosolucionoasi.blogspot.com/

Database_role


Especifica un rol de base de datos.



Application_role


Especifica un rol de aplicación.



Database_user_mapped_to_Windows_User


Especifica un usuario de base de datos asignado a un usuario de Windows.



Database_user_mapped_to_Windows_Group


Especifica un usuario de base de datos asignado a un grupo de Windows.



Database_user_mapped_to_certificate


Especifica un usuario de base de datos asignado a un certificado.

http://yolosolucionoasi.blogspot.com/

Database_user_mapped_to_asymmetric_key


Especifica un usuario de base de datos asignado a una clave asimétrica.



Database_user_with_no_login


Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.



Ejemplos de uso GRANT en SQL


A. Conceder el permiso SELECT para una tabla

En el siguiente ejemplo, se concede el permiso SELECT al usuario RosaQdM para la tabla Person.Address de la base de datos AdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO

B. Conceder el permiso EXECUTE para un procedimiento almacenado

En el siguiente ejemplo, se concede el permiso EXECUTE para el procedimiento almacenado HumanResources.uspUpdateEmployeeHireInfo a un rol de aplicación denominado Recruiting11.
USE AdventureWorks2008R2; 
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
    TO Recruiting11;
GO 

C. Conceder el permiso REFERENCES para una vista con GRANT OPTION

En el siguiente ejemplo, se concede el permiso REFERENCES en la columna BusinessEntityID de la vista HumanResources.vEmployee al usuario Wanida conGRANT OPTION.
USE AdventureWorks2008R2;
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee 
    TO Wanida WITH GRANT OPTION;
GO

D. Conceder el permiso SELECT en una tabla sin usar la frase OBJECT

En el siguiente ejemplo, se concede el permiso SELECT al usuario RosaQdM en la tabla Person.Address de la base de datos AdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO RosaQdM;
GO

E. Conceder el permiso SELECT en una tabla a una cuenta de dominio

En el siguiente ejemplo, se concede el permiso SELECT al usuario AdventureWorks2008R2\RosaQdM en la tabla Person.Address de la base de datosAdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO [AdventureWorks2008R2\RosaQdM];
GO

F. Conceder el permiso EXECUTE en un procedimiento a un rol

En el siguiente ejemplo, se crea un rol y, a continuación, se concede el permiso EXECUTE al rol en el procedimiento uspGetBillOfMaterials de la base de datosAdventureWorks2008R2.
USE AdventureWorks2008R2;
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO
http://yolosolucionoasi.blogspot.com/
Para más información sisite:
En español: http://msdn.microsoft.com/es-es/library/ms187965.aspx
En inglés: http://msdn.microsoft.com/en-us/library/ms188371.aspx

0 comentarios:

Publicar un comentario