

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tolak atau izinkan melihat nama database untuk Amazon RDS untuk SQL Server
<a name="Appendix.SQLServer.CommonDBATasks.ManageView"></a>

Pengguna master tidak dapat mengatur `DENY VIEW ANY DATABASE TO LOGIN` untuk menyembunyikan database dari pengguna.   Untuk mengubah izin ini, gunakan prosedur tersimpan berikut sebagai gantinya:
+ Menolak akses tampilan basis data *LOGIN*:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=‘LOGIN’  
  go
  ```
+ Mengizinkan akses tampilan basis data ke *LOGIN*:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal='LOGIN' 
   go
  ```

Pertimbangkan hal berikut saat menggunakan prosedur tersimpan ini:
+ Nama database disembunyikan dari SSMS dan internal DMV (tampilan manajemen dinamis). Namun, nama database masih terlihat dari audit, log, dan tabel metadata. Ini adalah izin `VIEW ANY DATABASE` server yang aman. Untuk informasi lebih lanjut, lihat [ DENYIzin Server](https://learn.microsoft.com/en-us/sql/t-sql/statements/deny-server-permissions-transact-sql?view=sql-server-ver16#permissions).
+ Setelah izin dikembalikan ke `GRANT` (diizinkan), *LOGIN* dapat melihat semua database.
+ Jika Anda menghapus dan membuat ulang *LOGIN*, izin tampilan yang terkait dengan LOGIN diatur ulang ke`ALLOW`.
+ Untuk instans Multi-AZ, setel `GRANT` izin `DENY` atau hanya untuk *LOGIN* pada host utama. Perubahan disebarkan ke host sekunder secara otomatis.
+ Izin ini hanya mengubah apakah login dapat melihat nama database. Namun, akses ke database dan objek di dalamnya dikelola secara terpisah.