Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verweigern oder Zulassen des Anzeigens von Datenbanknamen für Amazon RDS für SQL Server
Der Hauptbenutzer kann nicht DENY VIEW ANY DATABASE TO festlegen, um Datenbanken vor einem Benutzer zu verbergen.
Verwenden Sie stattdessen die folgende gespeicherte Prozedur, um diese Berechtigung zu ändern:LOGIN
-
Zugriff auf die Datenbankansicht verweigern für
LOGIN:EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=‘LOGIN’go -
Zugriff auf die Datenbankansicht zulassen für
LOGIN:EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal='LOGIN'go
Berücksichtigen Sie Folgendes, wenn Sie diese gespeicherte Prozedur verwenden:
-
Datenbanknamen sind im SSMS und in den internen DMV (Dynamic Management Views; dynamische Verwaltungsansichten) verborgen. Datenbanknamen sind jedoch weiterhin in Audit-, Protokoll- und Metadatentabellen sichtbar. Dies sind gesicherte
VIEW ANY DATABASE-Serverberechtigungen. Weitere Informationen finden Sie unter DENY Server Permissions. -
Sobald die Berechtigung wieder aktiviert ist
GRANT(erlaubt),LOGINkönnen sie alle Datenbanken einsehen. -
Wenn Sie löschen und neu erstellen
LOGIN, wird die mit dem LOGIN verbundene Anzeigeberechtigung auf zurückgesetzt.ALLOW -
Legen Sie für Multi-AZ Instanzen die
GRANTBerechtigungDENYoder nur für denLOGINauf dem primären Host fest. Die Änderungen werden automatisch auf den sekundären Host übertragen. -
Diese Berechtigung ändert nur, ob ein Login die Datenbanknamen einsehen kann. Der Zugriff auf Datenbanken und die darin enthaltenen Objekte wird jedoch separat verwaltet.