Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verweigern oder Zulassen des Anzeigens von Datenbanknamen für Amazon RDS für SQL Server
Der Hauptbenutzer kann nicht DENY VIEW ANY DATABASE TO festlegen, um Datenbanken vor einem Benutzer zu verbergen.
Verwenden Sie stattdessen die folgende gespeicherte Prozedur, um diese Berechtigung zu ändern:LOGIN
-
Den Zugriff auf
LOGINüber die Datenbankansicht verweigern:EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal=‘LOGIN’go -
Den Zugriff auf
LOGINüber die Datenbankansicht zulassen:EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal='LOGIN'go
Berücksichtigen Sie Folgendes, wenn Sie diese gespeicherte Prozedur verwenden:
-
Datenbanknamen sind im SSMS und in den internen DMV (Dynamic Management Views; dynamische Verwaltungsansichten) verborgen. Datenbanknamen sind jedoch weiterhin in Audit-, Protokoll- und Metadatentabellen sichtbar. Dies sind gesicherte
VIEW ANY DATABASE-Serverberechtigungen. Weitere Informationen finden Sie unter DENY Server Permissions. -
Sobald die Berechtigung wieder auf
GRANTzurückgesetzt wurde (erlaubt), kann dasLOGINalle Datenbanken einsehen. -
Wenn Sie
LOGINlöschen und neu erstellen, wird die mit dem LOGIN verknüpfte Anzeigeberechtigung aufALLOWzurückgesetzt. -
Legen Sie für Multi-AZ-Instances die Berechtigung
DENYoderGRANTnur für dasLOGINauf den primären Host fest. Die Änderungen werden automatisch auf den sekundären Host übertragen. -
Diese Berechtigung ändert nur, ob ein Login die Datenbanknamen einsehen kann. Der Zugriff auf Datenbanken und die darin enthaltenen Objekte wird jedoch separat verwaltet.