DENY 服务器权限 (Transact-SQL)

适用于:SQL ServerAzure SQL 数据库Azure SQL 托管实例

拒绝服务器的权限。

Transact-SQL 语法约定

语法

DENY permission [ ,...n ]   
    TO <grantee_principal> [ ,...n ]  
    [ CASCADE ]  
    [ AS <grantor_principal> ]   
  
<grantee_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  
  
<grantor_principal> ::= SQL_Server_login   
    | SQL_Server_login_mapped_to_Windows_login  
    | SQL_Server_login_mapped_to_Windows_group  
    | SQL_Server_login_mapped_to_certificate  
    | SQL_Server_login_mapped_to_asymmetric_key  
    | server_role  

参数

permission
指定可对服务器拒绝的权限。 有关权限的列表,请参阅本主题后面的“备注”部分。

CASCADE
指示拒绝授予指定主体该权限,同时,对该主体授予了该权限的所有其他主体,也拒绝授予该权限。 当主体具有带 GRANT OPTION 的权限时,为必选项。

server_principal <>
指定对其拒绝权限的主体。

正如 <grantor_principal>
指定执行此查询的主体要从哪个主体派生其拒绝该权限的权利。 使用 AS principal 子句指示:记录为权限的拒绝者的主体应为执行该语句的用户以外的主体。 例如,假设用户 Mary 是 principal_id 12,用户 Raul 是主体 15。 Mary 执行 DENY SELECT ON OBJECT::X TO Steven WITH GRANT OPTION AS Raul; 现在sys.database_permissions表将指示拒绝语句的grantor_principal_id为 15 (Raul),即使该语句实际上是由用户 13 (Mary) 执行。

在此语句中使用 AS 并不意味着能够模拟其他用户。

SQL_Server_login
指定 SQL Server 登录名。

SQL_Server_login_mapped_to_Windows_login
指定映射到 Windows 登录名的 SQL Server 登录名。

SQL_Server_login_mapped_to_Windows_group
指定映射到 Windows 组的 SQL Server 登录名。

SQL_Server_login_mapped_to_certificate
指定映射到证书的 SQL Server 登录名。

SQL_Server_login_mapped_to_asymmetric_key
指定映射到非对称密钥的 SQL Server 登录名。

server_role
指定服务器角色。

备注

只有在当前数据库为 master 时,才可拒绝其服务器范围内的权限。

可以在 sys.server_permissions 目录视图中查看有关服务器权限的信息;在 sys.server_principals 目录视图中查看有关服务器主体的信息。 以及在 sys.server_role_members 目录视图中查看有关服务器角色成员身份的信息。

服务器是权限层次结构的最高级别。 下表列出了可拒绝的对服务器最为具体的限定权限。

服务器权限 服务器权限隐含的权限
管理批量操作 控制服务器
修改任何可用性组

适用范围: SQL Server (SQL Server 2012 (11.x) 到 当前版本)。
控制服务器
更改任何连接 控制服务器
更改任何凭据 控制服务器
更改任何数据库 控制服务器
修改任何终结点 控制服务器
修改任何事件通知 控制服务器
更改任何事件会话 控制服务器
更改任何链接服务器 控制服务器
修改任意登录 控制服务器
修改任何服务器审计 控制服务器
更改任意服务器角色

适用范围: SQL Server (SQL Server 2012 (11.x) 到 当前版本)。
控制服务器
更改资源 控制服务器
更改服务器状态 控制服务器
修改设置 控制服务器
变体痕迹 控制服务器
身份验证服务器 控制服务器
连接任何数据库

适用范围: SQL Server (SQL Server 2014 (12.x) 到 当前版本)。
控制服务器
连接 SQL 控制服务器
控制服务器 控制服务器
创建任意数据库 更改任何数据库
创建可用性组

适用范围: SQL Server (SQL Server 2012 (11.x) 到 当前版本)。
修改任何可用性组
创建 DDL 事件通知 修改任何事件通知
创建终结点 修改任何终结点
创建服务器角色

适用范围: SQL Server (SQL Server 2012 (11.x) 到 当前版本)。
更改任意服务器角色
创建跟踪事件通知 修改任何事件通知
外部访问程序集 控制服务器
模拟任何登录

适用范围: SQL Server (SQL Server 2014 (12.x) 到 当前版本)。
控制服务器
选择所有用户安全对象

适用范围: SQL Server (SQL Server 2014 (12.x) 到 当前版本)。
控制服务器
SHUTDOWN 控制服务器
不安全的组装 控制服务器
查看任意数据库 查看任何定义
查看任何定义 控制服务器
查看服务器状态 更改服务器状态

SQL Server 2014 (12.x) 中添加了以下三个服务器权限。

CONNECT ANY DATABASE 权限
将 CONNECT ANY DATABASE 授予某个登录名,该登录名必须连接到当前存在的所有数据库和将来可能创建的任何新数据库。 不要在任何数据库中授予超过连接的任何权限。 与 SELECT ALL USER SECURABLES 或 VIEW SERVER STATE 结合使用,可审核进程查看所有数据或 SQL Server 实例上的所有数据库状态。

IMPERSONATE ANY LOGIN 权限
授予后,当连接到数据库时,允许中间层进程模拟连接到它的客户端帐户。 被拒绝时,高特权的登录名可以阻止模拟其他登录名。 例如,可通过模拟其他登录名来阻止具有 CONTROL SERVER 权限的登录名。

SELECT ALL USER SECURABLES 权限
授予后,作者等登录名可以查看用户可连接到的所有数据库中的数据。 被拒绝时,阻止访问对象,除非这些对象处于 sys 架构中。

权限

要求具有 CONTROL SERVER 权限或者安全对象的所有权。 如果使用 AS 子句,则指定的主体必须拥有要对其拒绝权限的安全对象。

示例

A. 对 SQL Server 登录名和该登录名重新授予 CONNECT SQL 权限的主体拒绝该权限

以下示例对 SQL Server 登录名 CONNECT SQL 以及该登录名授予 Annika 权限的主体拒绝该权限。

USE master;  
DENY CONNECT SQL TO Annika CASCADE;  
GO  

B. 使用 AS 选项对 SQL Server 登录名拒绝 CREATE ENDPOINT 权限

以下示例对用户 CREATE ENDPOINT 拒绝 ArifS 权限。 该示例使用 AS 选项指定 MandarP 作为执行主体从中派生执行权限的主体。

USE master;  
DENY CREATE ENDPOINT TO ArifS AS MandarP;  
GO  

另请参阅

GRANT (Transact-SQL)
DENY (Transact-SQL)
DENY 服务器权限 (Transact-SQL)
REVOKE 服务器权限 (Transact-SQL)
权限层次结构(数据库引擎)
sys.fn_builtin_permissions(Transact-SQL)
sys.fn_my_permissions(Transact-SQL)
HAS_PERMS_BY_NAME(Transact-SQL)