因为 SQL Server 安全模型是分层的,所以 CONTROL 权限在特定范围内隐含着对该范围内的所有安全对象的 CONTROL 权限。 例如,对数据库的 CONTROL 权限隐含着对数据库的所有权限、对数据库中所有组件的所有权限、对数据库中所有架构的所有权限以及对数据库的所有架构中的所有对象的权限。 ALTER 授予更改特定安全对象的...
PERMISSION 确立允许或禁止哪个操作。 SQL Server 和 SQL 数据库的确切权限数量不同。 这些权限在《权限(数据库引擎)》文章和下面引用的图表中列出。 ON SECURABLE::NAME 是安全对象(服务器、服务器对象、数据库或数据库对象)的类型及其名称。 某些权限不需要 ON SECURABLE::NAME,因为它是明确的或在上下文中不适当...
##MS_ServerPerformanceStateReader###MS_ServerPerformanceStateReader## 固定服务器角色的成员可以读取“查看服务器性能状态”所涵盖的所有动态管理视图 (DMV) 和功能,并分别对此角色的成员具有用户帐户的任何数据库拥有“查看数据库性能状态”权限。这是 ##MS_ServerStateReader## 服务器角色有权访问的内容的一部分,有...
2dbp.permission_name, so.name, so.type_desc3FROMsys.database_permissions dbp4LEFTJOINsys.objects soONdbp.major_id=so.object_id5LEFTJOINsys.database_principals pONdbp.grantee_principal_id=p.principal_id6WHEREp.name='DataEntry'7ORDERBYso.name, dbp.permission_name;...
--查看windows级别主体或者sql server级别主体被授予的权限 select ps.class_desc, ps.permission_name, ps.state_desc, pr.name from sys.server_permissions as ps inner join sys.server_principals as pr on ps.grantee_principal_id = pr.principal_id ...
permission 指定可对 SQL Server 登录名拒绝的权限。 有关权限的列表,请参阅本主题后面的“备注”部分。 LOGIN::SQL_Server_login 指定要对其拒绝权限的 SQL Server 登录名。 需要使用作用域限定符 (::)。 SERVER ROLE::server_role 指定要拒绝权限的服务器角色。 需要使用作用域限定符 (::)。
授與對 SQL Server 中憑證的權限。Transact-SQL 語法慣例注意 Azure Synapse Analytics 的無伺服器 SQL 集區不支援此語法。語法syntaxsql 複製 GRANT permission [ ,...n ] ON CERTIFICATE :: certificate_name TO principal [ ,...n ] [ WITH GRANT OPTION ] [ AS granting_principal ] ...
PermissionApplies to ALTER All classes of objects except TYPE. CONTROL All classes of objects:AGGREGATE,APPLICATION ROLE,ASSEMBLY,ASYMMETRIC KEY,AVAILABILITY GROUP,CERTIFICATE,CONTRACT,CREDENTIALS,DATABASE,DATABASE SCOPED CREDENTIAL,DEFAULT,ENDPOINT,FULLTEXT CATALOG,FULLTEXT STOPLIST,FUNCTION,LOGIN,MESSAGE TYPE...
固定伺服器角色的許可權不會出現在sys.server_permissions中。 因此,伺服器主體可能會有此處未列出的其他許可權。 複製 SELECT pr.principal_id, pr.name, pr.type_desc, pe.state_desc, pe.permission_name FROM sys.server_principals AS pr JOIN sys.server_permissions AS pe ON pe.grantee_principal_id ...
GRANT permission [ ,...n ] } ON LOGIN :: SQL_Server_login TO <server_principal> [ ,...n ] [ WITH GRANT OPTION ] [ AS SQL_Server_login ] <server_principal> ::= SQL_Server_login | SQL_Server_login_from_Windows_login | SQL_Server_login_from_certificate | SQL_Server_login_from_...