

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a Babelfish tramite l’endpoint TDS
<a name="babelfish-kerberos-securityad-connect"></a>

 Nell’esempio seguente, user1 è membro di accounts-group e sales-group e user2 è membro di accounts-group e dev-group. 


| Username | Appartenenza ai gruppi di sicurezza AD | 
| --- | --- | 
| user1 | accounts-group, sales-group | 
| user2 | accounts-group, dev-group | 

 La connessione al server di database Babelfish viene eseguita utilizzando l’utilità sqlcmd. È possibile verificare se un utente (user1 in questo esempio) è stato autenticato utilizzando Kerberos con l’esempio seguente: 

```
1> select principal, gss_authenticated from pg_stat_gssapi where pid = pg_backend_pid();
2>  GO
principal               gss_authenticated
----------------------  -----------------
user1@CORP.EXAMPLE.COM  1 

((1 rows affected))
1> select suser_name();
2>  GO
suser_name
----------
corp\user1 

(1 rows affected)
```

 In questo esempio, user1 erediterà i privilegi di accounts-group e sales-group. È possibile verificare l’appartenenza al gruppo utilizzando la visualizzazione di sistema `sys.login_token`. 

```
1> SELECT name, type FROM sys.login_token;
2>  GO
name                type
------------------- ----
corp\accounts-group WINDOWS GROUP
corp\sales-group    WINDOWS GROUP

(2 rows affected)
```