

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Negare o consentire la visualizzazione dei nomi dei database per Amazon RDS per SQL Server
<a name="Appendix.SQLServer.CommonDBATasks.ManageView"></a>

L’utente master non può impostare `DENY VIEW ANY DATABASE TO LOGIN` per nascondere i database a un utente.   Per modificare questa autorizzazione, utilizza invece la seguente stored procedure:
+ Negare l’accesso alla visualizzazione del database a *LOGIN*:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=‘LOGIN’  
  go
  ```
+ Consentire l’accesso alla visualizzazione del database a *LOGIN*:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal='LOGIN' 
   go
  ```

Quando utilizzi questa stored procedure, tieni presenti le considerazioni riportate di seguito:
+ I nomi dei database sono nascosti agli SSMS e alle DMV interne (viste a gestione dinamica). Tuttavia, i nomi dei database sono ancora visibili nelle tabelle di controllo, log e metadati. Si tratta di autorizzazioni server `VIEW ANY DATABASE` protette. Per ulteriori informazioni, consulta [DENY Server Permissions](https://learn.microsoft.com/en-us/sql/t-sql/statements/deny-server-permissions-transact-sql?view=sql-server-ver16#permissions).
+ Una volta ripristinata l’autorizzazione a `GRANT` (consentita), *LOGIN* può visualizzare tutti i database.
+ Se elimina e ricrea *LOGIN*, l’autorizzazione di visualizzazione relativa al LOGIN viene reimpostata su `ALLOW`.
+ Per le istanze Multi-AZ, imposta l’autorizzazione `GRANT` o `DENY` solo per il *LOGIN* sull’host primario. Le modifiche vengono propagate automaticamente all’host secondario.
+ Questa autorizzazione modifica solo se un login può visualizzare i nomi dei database. Tuttavia, l’accesso ai database e agli oggetti al loro interno vengono gestiti separatamente.