Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anzeige von Datenbanknamen für Amazon RDS for SQL Server verweigern oder zulassen
Der Hauptbenutzer kann keine Einstellungen vornehmen DENY VIEW ANY DATABASE TO
um Datenbanken vor einem Benutzer zu verbergen.
Verwenden Sie stattdessen die folgende gespeicherte Prozedur, um diese Berechtigung zu ändern:LOGIN
-
Der Zugriff auf die Datenbankansicht wird verweigert für
LOGIN
:EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=
‘LOGIN’
go -
Zugriff auf die Datenbankansicht wird zugelassen für
LOGIN
:EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal=
'LOGIN'
go
Beachten Sie Folgendes, wenn Sie diese gespeicherte Prozedur verwenden:
-
Datenbanknamen sind in den SSMS und internen Ansichten DMV (dynamische Verwaltungsansichten) verborgen. Datenbanknamen sind jedoch weiterhin in Audit-, Protokoll- und Metadatentabellen sichtbar. Dies sind gesicherte
VIEW ANY DATABASE
Serverberechtigungen. Weitere Informationen finden Sie unter DENYServerberechtigungen. -
Sobald die Berechtigung wieder auf
GRANT
(erlaubt) zurückgesetzt wurde,LOGIN
kann alle Datenbanken einsehen. -
Wenn Sie löschen und neu erstellen
LOGIN
, die damit verbundene Anzeigeberechtigung wurde auf LOGIN zurückgesetztALLOW
. -
Legen Sie für Multi-AZ-Instances die
GRANT
BerechtigungDENY
oder nur fürLOGIN
auf dem primären Host. Die Änderungen werden automatisch auf den sekundären Host übertragen. -
Diese Berechtigung ändert nur, ob ein Anmeldename die Datenbanknamen einsehen kann. Der Zugriff auf Datenbanken und die darin enthaltenen Objekte wird jedoch separat verwaltet.