Eine GRANT-Anweisung wird verwendet, um Benutzern und anderen Datenbankobjekten Berechtigungen – einschließlich Rollen – zu erteilen.
Eine GRANT-Anweisung wird verwendet, um Benutzern und anderen Datenbankobjekten Berechtigungen – einschließlich Rollen – zu erteilen.
GRANTBerechtigungen erteilen und Rollen zuweisen
DSQL, ESQL
GRANT <privileges>
TO <grantee_list>
[WITH GRANT OPTION]
[{GRANTED BY | AS} [USER] grantor]
<privileges> ::=
<table_privileges> | <execute_privilege>
| <usage_privilege> | <ddl_privileges>
| <db_ddl_privilege>
<table_privileges> ::=
{ALL [PRIVILEGES] | <table_privilege_list> }
ON [TABLE] {table_name | view_name}
<table_privilege_list> ::=
<table_privilege> [, <tableprivilege> ...]
<table_privilege> ::=
SELECT | DELETE | INSERT
| UPDATE [(col [, col ...])]
| REFERENCES [(col [, col ...)]
<execute_privilege> ::= EXECUTE ON
{ PROCEDURE proc_name | FUNCTION func_name
| PACKAGE package_name }
<usage_privilege> ::= USAGE ON
{ EXCEPTION exception_name
| {GENERATOR | SEQUENCE} sequence_name }
<ddl_privileges> ::=
{ALL [PRIVILEGES] | <ddl_privilege_list>} <object_type>
<ddl_privilege_list> ::=
<ddl_privilege> [, <ddl_privilege> ...]
<ddl_privilege> ::= CREATE | ALTER ANY | DROP ANY
<object_type> ::=
CHARACTER SET | COLLATION | DOMAIN | EXCEPTION
| FILTER | FUNCTION | GENERATOR | PACKAGE
| PROCEDURE | ROLE | SEQUENCE | TABLE | VIEW
<db_ddl_privileges> ::=
{ALL [PRIVILEGES] | <db_ddl_privilege_list>} {DATABASE | SCHEMA}
<db_ddl_privilege_list> ::=
<db_ddl_privilege> [, <db_ddl_privilege> ...]
<db_ddl_privilege> ::= CREATE | ALTER | DROP
<grantee_list> ::= <grantee> [, <grantee> ...]
<grantee> ::=
PROCEDURE proc_name | FUNCTION func_name
| PACKAGE package_name | TRIGGER trig_name
| VIEW view_name | ROLE role_name
| [USER] username | GROUP Unix_group
| SYSTEM PRIVILEGE <sys_privilege>
<sys_privilege> ::=
!! Siehe CREATE ROLE !!
GRANT <role_granted_list>
TO <role_grantee_list>
[WITH ADMIN OPTION]
[{GRANTED BY | AS} [USER] grantor]
<role_granted_list> ::=
<role_granted> [, <role_granted ...]
<role_granted> ::= [DEFAULT] role_name
<role_grantee_list> ::=
<role_grantee> [, <role_grantee> ...]
<role_grantee> ::=
user_or_role_name
| USER username
| ROLE role_name
| Parameter | Beschreibung |
|---|---|
grantor |
Der Benutzer, der die Berechtigung(en) gewährt |
table_name |
Tabellenname |
view_name |
Der Name der View |
col |
Name der Tabellenspalte |
proc_name |
Name der Stored Procedure |
func_name |
Name der Stored Function (oder UDF) |
package_name |
Name des Pakets |
exception_name |
Der Name einer Ausnahme (Exception) |
sequence_name |
Der Name einer Sequenz (Generator) |
object_type |
Der Typ des Metadatenobjekts |
trig_name |
Der Name eines Triggers |
role_name |
Rollenname |
username |
Der Benutzername, dem die Berechtigungen erteilt werden oder dem die Rolle zugewiesen ist.Wenn das Schlüsselwort |
Unix_group |
Der Name einer Benutzergruppe in einem POSIX-Betriebssystem |
sys_privilege |
Ein Systemprivileg |
user_or_role_name |
Name eines Benutzers oder einer Rolle |
Die GRANT-Anweisung gewährt Benutzern, Rollen oder anderen Datenbankobjekten ein oder mehrere Privilegien für Datenbankobjekte.
Ein normaler, authentifizierter Benutzer hat keine Berechtigungen für ein Datenbankobjekt, bis sie diesem einzelnen Benutzer, einer dem Benutzer als Standardrolle zugewiesenen Rolle oder allen Benutzern, die als Benutzer PUBLIC gebündelt sind, explizit gewährt werden.Wenn ein Objekt erstellt wird, haben nur sein Ersteller (der Eigentümer) und Administratoren Berechtigungen dafür und können anderen Benutzern, Rollen oder Objekten Berechtigungen erteilen.
Für unterschiedliche Typen von Metadatenobjekten gelten unterschiedliche Berechtigungen.Die verschiedenen Arten von Berechtigungen werden später in diesem Abschnitt separat beschrieben.
|
Note
|
|
TO-KlauselDie TO-Klausel gibt die Benutzer, Rollen und anderen Datenbankobjekte an, denen die in privileges aufgezählten Privilegien gewährt werden sollen.Die Klausel ist obligatorisch.
Mit dem optionalen Schlüsselwort USER in der TO-Klausel können Sie genau angeben, wem oder was die Berechtigung erteilt wird.Wenn kein Schlüsselwort USER (oder ROLE) angegeben ist, sucht der Server zuerst nach einer Rolle mit diesem Namen, und wenn keine solche Rolle vorhanden ist, werden dem Benutzer mit diesem Namen die Privilegien ohne weitere Prüfung gewährt.
|
Tip
|
Es wird empfohlen, |
|
Important
|
|
ROLE-ObjektEine Rolle ist ein “Container”-Objekt, das verwendet werden kann, um eine Sammlung von Berechtigungen zu packen.Die Verwendung der Rolle wird dann jedem Benutzer oder jeder Rolle gewährt, die diese Berechtigungen benötigt.Eine Rolle kann auch einer Liste von Benutzern oder Rollen zugewiesen werden.
Die Rolle muss vorhanden sein, bevor ihr Berechtigungen erteilt werden können.Syntax und Regeln finden Sie unter CREATE ROLE.Die Rolle wird aufrechterhalten, indem ihr Berechtigungen erteilt und ihr bei Bedarf Berechtigungen entzogen werden.Wenn eine Rolle gelöscht wird — siehe DROP ROLE --, verlieren alle Benutzer die durch die Rolle erworbenen Berechtigungen.Alle Rechte, die einem betroffenen Benutzer zusätzlich durch eine andere grant-Anweisung gewährt wurden, bleiben erhalten.
Sofern die Rolle nicht als Standardrolle zugewiesen wurde, muss ein Benutzer, dem eine Rolle zugewiesen wurde, diese Rolle explizit angeben, entweder mit seinen Anmeldeinformationen oder durch Aktivieren mit SET ROLE, um die zugehörigen Privilegien auszuüben.Alle anderen Berechtigungen, die dem Benutzer gewährt oder über Standardrollen erhalten werden, werden durch die explizite Angabe einer Rolle nicht beeinflusst.
Einem Benutzer kann mehr als eine Rolle zugewiesen werden.Obwohl nur eine Rolle explizit angegeben werden kann, können mehrere Rollen für einen Benutzer aktiv sein, entweder als Standardrollen oder als Rollen, die der aktuellen Rolle zugewiesen wurden.
Eine Rolle kann einem Benutzer oder einer anderen Rolle zugewiesen werden.
Die Möglichkeit, anderen Rollen und Standardrollen Rollen zuzuweisen, führt zu sogenannten kumulativen Rollen.Für einen Benutzer können mehrere Rollen aktiv sein, und der Benutzer erhält die kumulativen Berechtigungen aller dieser Rollen.
Wenn beim Verbinden oder Verwenden von SET ROLE eine Rolle explizit angegeben wird, übernimmt der Benutzer alle dieser Rolle gewährten Berechtigungen, einschließlich der Berechtigungen, die den sekundären Rollen gewährt wurden (einschließlich der gewährten Rollen). in dieser Nebenrolle usw.).Mit anderen Worten, wenn die primäre Rolle explizit angegeben wird, werden auch die sekundären Rollen aktiviert.Mit der Funktion RDB$ROLE_IN_USE kann überprüft werden, ob eine Rolle gerade aktiv ist.
Siehe auch [fblangref40-security-grant-role-default-de] für die Auswirkungen von DEFAULT mit kumulativen Rollen und [fblangref40-security-grant-withadminoption-de] für Auswirkungen auf die Gewährung.
Eine Rolle kann als default-Rolle gewährt werden, indem der Rolle DEFAULT in der GRANT-Anweisung vorangestellt wird.Das Gewähren von Rollen als Standardrolle an Benutzer vereinfacht die Verwaltung von Berechtigungen, da es möglich ist, Berechtigungen für eine Rolle zu gruppieren und diese Gruppe von Berechtigungen einem Benutzer zu erteilen, ohne dass der Benutzer die Rolle explizit angeben muss.Benutzer können mehrere Standardrollen erhalten, die ihnen alle Berechtigungen dieser Standardrollen gewähren.
Die Auswirkungen einer Standardrolle hängen davon ab, ob die Rolle einem Benutzer oder einer anderen Rolle zugewiesen wird:
Wenn einem Benutzer eine Rolle als Standardrolle zugewiesen wird, wird die Rolle automatisch aktiviert und ihre Berechtigungen werden auf den Benutzer angewendet, ohne dass die Rolle explizit angegeben werden muss.
Standardmäßig aktive Rollen werden nicht von CURRENT_ROLE zurückgegeben, aber die Funktion RDB$ROLE_IN_USE kann verwendet werden, um zu überprüfen, ob eine Rolle ist gerade aktiv.
Wenn eine Rolle einer anderen Rolle als Standardrolle zugewiesen wird, werden die Rechte dieser Rolle nur dann automatisch auf den Benutzer angewendet, wenn dem Benutzer die primäre Rolle als Standardrolle zugewiesen wird, andernfalls muss die primäre Rolle explizit angegeben werden (mit anderen Worten, es verhält sich genauso, als ob die sekundäre Rolle ohne die DEFAULT-Klausel gewährt wurde).
Für eine Reihe von gewährten Rollen müssen alle Rollen als Standardrolle zugewiesen werden, damit sie automatisch angewendet werden.Das heißt, für "`GRANT DEFAULT ROLEA TO ROLE ROLEB`, GRANT ROLEB TO ROLE ROLEC, GRANT DEFAULT ROLEC TO USER USER1 ist standardmäßig nur ROLEC für BENUTZER1 aktiv.Um die Privilegien von ROLEA und ROLEB zu übernehmen, muss ROLEC explizit angegeben werden oder ROLEB muss DEFAULT für ROLEC gewährt werden.
PUBLICFirebird hat einen vordefinierten Benutzer namens PUBLIC, der alle Benutzer repräsentiert.Privilegien für Operationen an einem bestimmten Objekt, die dem Benutzer "PUBLIC" gewährt werden, können von jedem authentifizierten Benutzer ausgeübt werden.
|
Important
|
Wenn dem Benutzer |
Das Zuweisen einer Rolle ähnelt dem Erteilen einer Berechtigung.Eine oder mehrere Rollen können einem oder mehreren Benutzern zugewiesen werden, einschließlich des Benutzer PUBLIC, mit einer GRANT-Anweisung.
WITH ADMIN OPTION-KlauselDie optionale WITH ADMIN OPTION-Klausel ermöglicht es den in der Benutzerliste angegebenen Benutzern, anderen Benutzern die angegebene(n) Rolle(n) zu erteilen.
|
Caution
|
Es ist möglich, diese Option |
Bei kumulativen Rollen kann ein Benutzer die WITH ADMIN OPTION einer sekundären Rolle nur dann ausüben, wenn allen Zwischenrollen auch WITH ADMIN OPTION gewährt wird.Das heißt, GRANT ROLEA TO ROLE ROLEB WITH ADMIN OPTION, GRANT ROLEB TO ROLE ROLEC, GRANT ROLEC TO USER USER1 WITH ADMIN OPTION erlaubt USER1 nur, ROLEC anderen Benutzern oder Rollen zu gewähren, während GRANT ROLEB TO ROLE ROLEC WITH ADMIN OPTION es USER1 ermöglicht ROLEA, ROLEB und ROLEC anderen Benutzern zu gewähren.
Dem Benutzer IVAN die Rollen DIRECTOR und MANAGER zuweisen:
GRANT DIRECTOR, MANAGER
TO USER IVAN;
Zuweisen der Rolle MANAGER an den Benutzer ALEX mit der Berechtigung, diese Rolle anderen Benutzern zuzuweisen:
GRANT MANAGER
TO USER ALEX WITH ADMIN OPTION;
Zuweisen der Rolle DIRECTOR dem Benutzer ALEX als Standardrolle:
GRANT DEFAULT DIRECTOR
TO USER ALEX;
Die Rolle MANAGER der Rolle DIRECTOR zuweisen:
GRANT MANAGER
TO ROLE DIRECTOR;
WITH GRANT OPTION-KlauselDie optionale WITH GRANT OPTION-Klausel ermöglicht es den in der Benutzerliste angegebenen Benutzern, anderen Benutzern die in der Berechtigungsliste angegebenen Berechtigungen zu erteilen.
|
Caution
|
Diese Option kann dem Benutzer |
GANTED BY-KlauselWenn Berechtigungen in einer Datenbank gewährt werden, wird standardmäßig der aktuelle Benutzer als Erteilender aufgezeichnet.Die GRANTED BY-Klausel ermöglicht es dem aktuellen Benutzer, diese Privilegien als anderen Benutzer zu erteilen.
Wenn die REVOKE-Anweisung verwendet wird, schlägt sie fehl, wenn der aktuelle Benutzer nicht der Benutzer ist, der in der GRANTED BY-Klausel genannt wurde.
Die GRANTED BY (und AS)-Klausel kann nur vom Datenbankbesitzer und anderen Administratoren verwendet werden.Der Objektbesitzer kann GRANTED BY nur verwenden, wenn er auch über Administratorrechte verfügt.
AS usernameDie nicht standardmäßige AS-Klausel wird als Synonym der GRANTED BY-Klausel unterstützt, um die Migration von anderen Datenbanksystemen zu vereinfachen.
Für Tabellen und Views ist es im Gegensatz zu anderen Metadatenobjekten möglich, mehrere Privilegien gleichzeitig zu erteilen.
SELECTErlaubt dem Benutzer oder Objekt, Daten aus der Tabelle oder Ansicht auszuwählen
INSERTErlaubt dem Benutzer oder Objekt, Zeilen in die Tabelle oder Ansicht einzufügen
DELETEErmöglicht dem Benutzer oder Objekt das Löschen von Zeilen aus der Tabelle oder Ansicht or
UPDATEErlaubt dem Benutzer oder Objekt, Zeilen in der Tabelle oder Ansicht zu aktualisieren, optional auf bestimmte Spalten beschränkt specific
REFERENCESErlaubt dem Benutzer oder Objekt, die Tabelle über einen Fremdschlüssel zu referenzieren, optional beschränkt auf die angegebenen Spalten.Wenn der primäre oder eindeutige Schlüssel, auf den der Fremdschlüssel der anderen Tabelle verweist, zusammengesetzt ist, müssen alle Spalten des Schlüssels angegeben werden.
ALL [PRIVILEGES]Kombiniert die Privilegien SELECT, INSERT, UPDATE, DELETE und REFERENCES in einem einzigen Paket
GRANT <privilege> auf TabellenSELECT- und INSERT-Berechtigungen für Benutzer ALEX:
GRANT SELECT, INSERT ON TABLE SALES
TO USER ALEX;
Das SELECT-Privileg für die Rollen MANAGER sowie ENGINEER und für den Benutzer IVAN:
GRANT SELECT ON TABLE CUSTOMER
TO ROLE MANAGER, ROLE ENGINEER, USER IVAN;
Alle Berechtigungen für die Rolle "ADMINISTRATOR", zusammen mit der Berechtigung, anderen dieselben Berechtigungen zu erteilen:
GRANT ALL ON TABLE CUSTOMER
TO ROLE ADMINISTRATOR
WITH GRANT OPTION;
Die SELECT- sowie REFERENCES-Privilegien in der Spalte NAME für alle Benutzer und Objekte:
GRANT SELECT, REFERENCES (NAME) ON TABLE COUNTRY
TO PUBLIC;
Das SELECT-Privileg wird dem Benutzer IVAN vom Benutzer ALEX gewährt:
GRANT SELECT ON TABLE EMPLOYEE
TO USER IVAN
GRANTED BY ALEX;
Gewähren der Berechtigung UPDATE für die Spalten FIRST_NAME, LAST_NAME:
GRANT UPDATE (FIRST_NAME, LAST_NAME) ON TABLE EMPLOYEE
TO USER IVAN;
Gewähren der INSERT-Berechtigung für die gespeicherte Prozedur ADD_EMP_PROJ:
GRANT INSERT ON EMPLOYEE_PROJECT
TO PROCEDURE ADD_EMP_PROJ;
EXECUTE-BerechtigungDas Privileg EXECUTE gilt für gespeicherte Prozeduren, gespeicherte Funktionen (einschließlich UDFs) und Pakete.Es ermöglicht dem Empfänger, das angegebene Objekt auszuführen und gegebenenfalls seine Ausgabe abzurufen.
Im Fall von auswählbaren gespeicherten Prozeduren verhält es sich insofern wie ein SELECT-Privileg, insofern diese Art von gespeicherter Prozedur als Reaktion auf eine SELECT-Anweisung ausgeführt wird.
|
Note
|
Bei Paketen kann das `EXECUTE'-Privileg nur für das gesamte Paket vergeben werden, nicht für einzelne Unterprogramme. |
EXECUTE-PrivilegsEiner Rolle das Privileg EXECUTE für eine gespeicherte Prozedur gewähren:
GRANT EXECUTE ON PROCEDURE ADD_EMP_PROJ
TO ROLE MANAGER;
Einer Rolle das Privileg EXECUTE für eine gespeicherte Funktion gewähren:
GRANT EXECUTE ON FUNCTION GET_BEGIN_DATE
TO ROLE MANAGER;
Gewähren des EXECUTE-Privilegs für ein Paket an den Benutzer PUBLIC:
GRANT EXECUTE ON PACKAGE APP_VAR
TO USER PUBLIC;
Erteilen des EXECUTE-Privilegs für eine Funktion an ein Paket:
GRANT EXECUTE ON FUNCTION GET_BEGIN_DATE
TO PACKAGE APP_VAR;
USAGE-PrivilegUm andere Metadatenobjekte als Tabellen, Ansichten, gespeicherte Prozeduren oder Funktionen, Trigger und Pakete verwenden zu können, ist es notwendig, dem Benutzer (oder Datenbankobjekten wie Trigger, Prozedur oder Funktion) das USAGE-Privileg für diese Objekte zu gewähren.
Da Firebird gespeicherte Prozeduren und Funktionen, Trigger und Paketroutinen mit den Rechten des Aufrufers ausführt, ist es notwendig, dass entweder der Benutzer oder die Routine selbst das USAGE-Privileg besitzt.
|
Note
|
In Firebird 3.0 und Firebird 4.0 ist das Privileg |
|
Note
|
Für Sequenzen (Generatoren) gewährt das Privileg |
USAGE-PrivilegsEiner Rolle das Privileg USAGE für eine Sequenz gewähren:
GRANT USAGE ON SEQUENCE GEN_AGE
TO ROLE MANAGER;
Gewähren des USAGE-Privilegs für eine Sequenz an einen Trigger:
GRANT USAGE ON SEQUENCE GEN_AGE
TO TRIGGER TR_AGE_BI;
Gewähren des Privilegs USAGE für eine Ausnahme für ein Paket:
GRANT USAGE ON EXCEPTION
TO PACKAGE PKG_BILL;
Standardmäßig können nur Administratoren neue Metadatenobjekte erstellen;Das Ändern oder Löschen dieser Objekte ist auf den Eigentümer des Objekts (seinen Ersteller) und Administratoren beschränkt.DDL-Berechtigungen können verwendet werden, um anderen Benutzern Berechtigungen für diese Vorgänge zu erteilen.
CREATEErmöglicht die Erstellung eines Objekts des angegebenen Typs
ALTER ANYErmöglicht die Änderung jedes Objekts des angegebenen Typs
DROP ANYErmöglicht das Löschen jedes Objekts des angegebenen Typs
ALL [PRIVILEGES]Kombiniert die Berechtigungen CREATE, ALTER ANY und DROP ANY für den angegebenen Typ
|
Note
|
Es gibt keine separaten DDL-Berechtigungen für Trigger und Indizes.Die erforderlichen Berechtigungen werden von der Tabelle oder Sicht geerbt.Das Erstellen, Ändern oder Löschen eines Triggers oder Index erfordert das Privileg |
Erlaube dem Benutzer JOE, Tabellen zu erstellen
GRANT CREATE TABLE
TO USER Joe;
Erlaube dem Benutzer JOE, jede Prozedur zu ändern
GRANT ALTER ANY PROCEDURE
TO USER Joe;
Die Syntax für die Vergabe von Berechtigungen zum Erstellen, Ändern oder Löschen einer Datenbank weicht von der normalen Syntax für die Vergabe von DDL-Berechtigungen für andere Objekttypen ab.
CREATEErmöglicht die Erstellung einer Datenbank
ALTERErmöglicht die Änderung der aktuellen Datenbank
DROPErmöglicht das Löschen der aktuellen Datenbank
ALL [PRIVILEGES]Kombiniert die Berechtigungen ALTER und DROP.ALL beinhaltet nicht das CREATE-Privileg.
Die Berechtigungen ALTER DATABASE und DROP DATABASE gelten nur für die aktuelle Datenbank, während die DDL-Berechtigungen ALTER ANY und DROP ANY für andere Objekttypen für alle Objekte des angegebenen Typs in der aktuellen Datenbank gelten.Die Berechtigung zum Ändern oder Löschen der aktuellen Datenbank kann nur von Administratoren erteilt werden.
Das Privileg CREATE DATABASE ist ein besonderes Privileg, da es in der Sicherheitsdatenbank gespeichert wird.Eine Liste von Benutzern mit dem Privileg CREATE DATABASE ist in der virtuellen Tabelle SEC$DB_CREATORS verfügbar.Nur Administratoren in der Sicherheitsdatenbank kann die Berechtigung zum Anlegen einer neuen Datenbank erteilen.
|
Note
|
|
Gewähren von SUPERUSER die Berechtigung zum Erstellen von Datenbanken:
GRANT CREATE DATABASE
TO USER Superuser;
Gewähren Sie JOE das Recht, ALTER DATABASE für die aktuelle Datenbank auszuführen:
GRANT ALTER DATABASE
TO USER Joe;
Gewähren Sie FEDOR das Recht, die aktuelle Datenbank zu löschen:
GRANT DROP DATABASE
TO USER Fedor;