Anzeige von Datenbanknamen für Amazon RDS for SQL Server verweigern oder zulassen - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anzeige von Datenbanknamen für Amazon RDS for SQL Server verweigern oder zulassen

Der Hauptbenutzer kann keine Einstellungen vornehmen DENY VIEW ANY DATABASE TO LOGIN um Datenbanken vor einem Benutzer zu verbergen. 
 Verwenden Sie stattdessen die folgende gespeicherte Prozedur, um diese Berechtigung zu ändern:

  • Der Zugriff auf die Datenbankansicht wird verweigert für LOGIN:

    EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=‘LOGIN’
 go
  • Zugriff auf die Datenbankansicht wird zugelassen für LOGIN:

    EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal='LOGIN' 
go

Beachten Sie Folgendes, wenn Sie diese gespeicherte Prozedur verwenden:

  • Datenbanknamen sind in den SSMS und internen Ansichten DMV (dynamische Verwaltungsansichten) verborgen. Datenbanknamen sind jedoch weiterhin in Audit-, Protokoll- und Metadatentabellen sichtbar. Dies sind gesicherte VIEW ANY DATABASE Serverberechtigungen. Weitere Informationen finden Sie unter DENYServerberechtigungen.

  • Sobald die Berechtigung wieder auf GRANT (erlaubt) zurückgesetzt wurde, LOGIN kann alle Datenbanken einsehen.

  • Wenn Sie löschen und neu erstellen LOGIN, die damit verbundene Anzeigeberechtigung wurde auf LOGIN zurückgesetztALLOW.

  • Legen Sie für Multi-AZ-Instances die GRANT Berechtigung DENY oder nur für LOGIN auf dem primären Host. Die Änderungen werden automatisch auf den sekundären Host übertragen.

  • Diese Berechtigung ändert nur, ob ein Anmeldename die Datenbanknamen einsehen kann. Der Zugriff auf Datenbanken und die darin enthaltenen Objekte wird jedoch separat verwaltet.