

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Stored procedure per la concessione e la revoca dei privilegi per RDS per Db2
<a name="db2-sp-granting-revoking-privileges"></a>

Le stored procedure integrate descritte in questo argomento gestiscono utenti, ruoli, gruppi e autorizzazioni per i database Amazon RDS per Db2. Per eseguire queste procedure, l’utente master deve prima connettersi al database `rdsadmin`. 

Per le attività che utilizzano queste stored procedure, consulta [Concessione e revoca dei privilegi](db2-granting-revoking-privileges.md) e [Configurazione dell’autenticazione Kerberos](db2-kerberos-setting-up.md). 

Fai riferimento alle seguenti stored procedure integrate per informazioni sulla sintassi, i parametri, le note per l’utilizzo e gli esempi.

**Topics**
+ [rdsadmin.create\$1role](#db2-sp-create-role)
+ [rdsadmin.grant\$1role](#db2-sp-grant-role)
+ [rdsadmin.revoke\$1role](#db2-sp-revoke-role)
+ [rdsadmin.drop\$1role](#db2-sp-drop-role)
+ [rdsadmin.add\$1user](#db2-sp-add-user)
+ [rdsadmin.change\$1password](#db2-sp-change-password)
+ [rdsadmin.list\$1users](#db2-sp-list-users)
+ [rdsadmin.remove\$1user](#db2-sp-remove-user)
+ [rdsadmin.add\$1groups](#db2-sp-add-groups)
+ [rdsadmin.remove\$1groups](#db2-sp-remove-groups)
+ [rdsadmin.dbadm\$1grant](#db2-sp-dbadm-grant)
+ [rdsadmin.dbadm\$1revoke](#db2-sp-dbadm-revoke)
+ [rdsadmin.set\$1sid\$1group\$1mapping](#db2-sp-set-sid-group-mapping)
+ [rdsadmin.list\$1sid\$1group\$1mapping](#db2-sp-list-sid-group-mapping)
+ [rdsadmin.remove\$1sid\$1group\$1mapping](#db2-sp-remove-sid-group-mapping)

## rdsadmin.create\$1role
<a name="db2-sp-create-role"></a>

Crea un ruolo.

### Sintassi
<a name="db2-sp-create-role-syntax"></a>

```
db2 "call rdsadmin.create_role(
    'database_name',
    'role_name')"
```

### Parameters
<a name="db2-sp-create-role-parameters"></a>

I parametri seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`.

*role\$1name*  
Il nome del ruolo da creare. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-create-role-usage-notes"></a>

Per informazioni su come verificare lo stato della creazione di un ruolo, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-create-role-examples"></a>

L’esempio seguente crea un ruolo denominato `MY_ROLE` per il database `DB2DB`.

```
db2 "call rdsadmin.create_role(
    'DB2DB',
    'MY_ROLE')"
```

## rdsadmin.grant\$1role
<a name="db2-sp-grant-role"></a>

Assegna un ruolo a un ruolo, a un utente o a un gruppo.

### Sintassi
<a name="db2-sp-grant-role-syntax"></a>

```
db2 "call rdsadmin.grant_role(
    ?,
    'database_name',
    'role_name',
    'grantee',
    'admin_option')"
```

### Parameters
<a name="db2-sp-grant-role-parameters"></a>

Il parametro di output seguente è obbligatorio: 

?  
Un indicatore di parametro che restituisce l’identificatore univoco dell’attività. Questo parametro accetta solo `?`

I parametri di input seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`.

*role\$1name*  
Il nome del ruolo da creare. Il tipo di dati è `varchar`.

*grantee*  
Il ruolo, l’utente o il gruppo che riceverà l’autorizzazione. Il tipo di dati è `varchar`. Valori validi: `ROLE`, `USER`, `GROUP`, `PUBLIC`.   
Il formato deve essere un valore seguito dal nome. Per separare più valori e nomi, utilizza le virgole. Esempio: '`USER user1, user2, GROUP group1, group2`'. Sostituisci i nomi con le tue informazioni.

Il parametro di input seguente è facoltativo:

*admin\$1option*  
Specifica se l’assegnatario `ROLE` dispone dell’autorizzazione `DBADM` per assegnare ruoli. Il tipo di dati è `char`. Il valore predefinito è `N`.

### Note per l’utilizzo
<a name="db2-sp-grant-role-usage-notes"></a>

Per informazioni su come verificare lo stato dell’assegnazione di un ruolo, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-grant-role-examples"></a>

**Esempio 1: assegnazione di un ruolo a un ruolo, a un utente e a un gruppo e concessione dell’autorizzazione**

L’esempio seguente assegna un ruolo denominato `ROLE_TEST` per il database `TESTDB` al ruolo `role1`, all’utente `user1` e al gruppo `group1`. `ROLE_TEST` riceve l’autorizzazione di amministratore per l’assegnazione di ruoli.

```
db2 "call rdsadmin.grant_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'ROLE role1, USER user1, GROUP group1',
    'Y')"
```

**Esempio 2: assegnazione di un ruolo a `PUBLIC` senza concessione dell’autorizzazione**

L’esempio seguente assegna un ruolo denominato `ROLE_TEST` per il database `TESTDB` a `PUBLIC`. `ROLE_TEST` non riceve l’autorizzazione di amministratore per l’assegnazione di ruoli.

```
db2 "call rdsadmin.grant_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'PUBLIC')"
```

## rdsadmin.revoke\$1role
<a name="db2-sp-revoke-role"></a>

Revoca un ruolo a un ruolo, a un utente o a un gruppo.

### Sintassi
<a name="db2-sp-revoke-role-syntax"></a>

```
db2 "call rdsadmin.revoke_role(
    ?,
    'database_name',
    'role_name',
    'grantee')"
```

### Parameters
<a name="db2-sp-revoke-role-parameters"></a>

Il parametro di output seguente è obbligatorio: 

?  
Un indicatore di parametro che restituisce l’identificatore univoco dell’attività. Questo parametro accetta solo ?.

I parametri di input seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`.

*role\$1name*  
Il nome del ruolo da revocare. Il tipo di dati è `varchar`.

*grantee*  
Il ruolo, l’utente o il gruppo che perderà l’autorizzazione. Il tipo di dati è `varchar`. Valori validi: `ROLE`, `USER`, `GROUP`, `PUBLIC`.   
Il formato deve essere un valore seguito dal nome. Per separare più valori e nomi, utilizza le virgole. Esempio: '`USER user1, user2, GROUP group1, group2`'. Sostituisci i nomi con le tue informazioni.

### Note per l’utilizzo
<a name="db2-sp-revoke-role-usage-notes"></a>

Per informazioni su come verificare lo stato della revoca di un ruolo, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-revoke-role-examples"></a>

**Esempio 1: revoca di un ruolo a un ruolo, a un utente e a un gruppo**

L’esempio seguente revoca un ruolo denominato `ROLE_TEST` per il database `TESTDB` al ruolo `role1`, all’utente `user1` e al gruppo `group1`.

```
db2 "call rdsadmin.revoke_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'ROLE role1, USER user1, GROUP group1')"
```

**Esempio 2: revoca del ruolo a `PUBLIC`**

L’esempio seguente revoca un ruolo denominato `ROLE_TEST` per il database `TESTDB` a `PUBLIC`. 

```
db2 "call rdsadmin.revoke_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'PUBLIC')"
```

## rdsadmin.drop\$1role
<a name="db2-sp-drop-role"></a>

Elimina un ruolo.

### Sintassi
<a name="db2-sp-drop-role-syntax"></a>

```
db2 "call rdsadmin.drop_role(
    ?,
    'database_name',
    'role_name')"
```

### Parameters
<a name="db2-sp-drop-role-parameters"></a>

Il parametro di output seguente è obbligatorio: 

?  
Un indicatore di parametro che restituisce l’identificatore univoco dell’attività. Questo parametro accetta solo ?.

I parametri di input seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`.

*role\$1name*  
Il nome del ruolo da eliminare. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-drop-role-usage-notes"></a>

Per informazioni su come verificare lo stato dell’eliminazione di un ruolo, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-drop-role-examples"></a>

L’esempio seguente elimina un ruolo denominato `ROLE_TEST` per il database `TESTDB`.

```
db2 "call rdsadmin.drop_role(
    ?,
    'TESTDB',
    'ROLE_TEST')"
```

## rdsadmin.add\$1user
<a name="db2-sp-add-user"></a>

Aggiunge un utente a un elenco di autorizzazioni.

### Sintassi
<a name="db2-sp-add-user-syntax"></a>

```
db2 "call rdsadmin.add_user(
    'username',
    'password',
    'group_name,group_name')"
```

### Parameters
<a name="db2-sp-add-user-parameters"></a>

I parametri seguenti sono obbligatori:

*username*  
Il nome utente dell’utente. Il tipo di dati è `varchar`.

*password*  
La password dell’utente. Il tipo di dati è `varchar`.

Il parametro seguente è facoltativo:

*group\$1name*  
Il nome di un gruppo a cui aggiungere l’utente. Il tipo di dati è `varchar`. L’impostazione predefinita è una stringa vuota o null. 

### Note per l’utilizzo
<a name="db2-sp-add-user-usage-notes"></a>

Per aggiungere un utente a uno o più gruppi, separa i nomi dei gruppi con virgole. 

Puoi creare un gruppo quando crei un nuovo utente o quando [aggiungi un gruppo a un utente esistente](db2-granting-revoking-privileges.md#add-group-to-user). Non puoi creare un gruppo da solo.

**Nota**  
Il numero massimo di utenti che puoi aggiungere chiamando `rdsadmin.add_user` è 5.000.

Per informazioni su come verificare lo stato dell’aggiunta di un utente, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-add-user-examples"></a>

L’esempio seguente crea un utente denominato `jorge_souza` e assegna l’utente ai gruppi `sales` e `inside_sales`.

```
db2 "call rdsadmin.add_user(
    'jorge_souza',
    '*******',
    'sales,inside_sales')"
```

## rdsadmin.change\$1password
<a name="db2-sp-change-password"></a>

Modifica la password di un utente.

### Sintassi
<a name="db2-sp-change-password-syntax"></a>

```
db2 "call rdsadmin.change_password(
    'username',
    'new_password')"
```

### Parameters
<a name="db2-sp-change-password-parameters"></a>

I parametri seguenti sono obbligatori:

*username*  
Il nome utente dell’utente. Il tipo di dati è `varchar`.

*new\$1password*  
La nuova password per l’utente. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-change-password-usage-notes"></a>

Per informazioni su come verificare lo stato della modifica di una password, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-change-password-examples"></a>

L’esempio seguente modifica la password per `jorge_souza`.

```
db2 "call rdsadmin.change_password(
    'jorge_souza',
    '*******')"
```

## rdsadmin.list\$1users
<a name="db2-sp-list-users"></a>

Inserisce gli utenti in un elenco di autorizzazioni. 

### Sintassi
<a name="db2-sp-list-users-syntax"></a>

```
db2 "call rdsadmin.list_users()"
```

### Note per l’utilizzo
<a name="db2-sp-list-users-usage-notes"></a>

Per informazioni su come verificare lo stato dell’inserimento di utenti in un elenco, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

## rdsadmin.remove\$1user
<a name="db2-sp-remove-user"></a>

Rimuove un utente dall’elenco di autorizzazioni.

### Sintassi
<a name="db2-sp-remove-user-syntax"></a>

```
db2 "call rdsadmin.remove_user('username')"
```

### Parameters
<a name="db2-sp-remove-user-parameters"></a>

Il parametro seguente è obbligatorio:

*username*  
Il nome utente dell’utente. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-remove-user-usage-notes"></a>

Per informazioni su come verificare lo stato della rimozione di un utente, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-remove-user-examples"></a>

L’esempio seguente impedisce a `jorge_souza` di accedere ai database nelle istanze database RDS per Db2.

```
db2 "call rdsadmin.remove_user('jorge_souza')"
```

## rdsadmin.add\$1groups
<a name="db2-sp-add-groups"></a>

Aggiunge gruppi a un utente.

### Sintassi
<a name="db2-sp-add-groups-syntax"></a>

```
db2 "call rdsadmin.add_groups(
    'username',
    'group_name,group_name')"
```

### Parameters
<a name="db2-sp-add-groups-parameters"></a>

I parametri seguenti sono obbligatori:

*username*  
Il nome utente dell’utente. Il tipo di dati è `varchar`.

*group\$1name*  
Il nome di un gruppo a cui aggiungere l’utente. Il tipo di dati è `varchar`. L'impostazione predefinita è una stringa vuota.

### Note per l’utilizzo
<a name="db2-sp-add-groups-usage-notes"></a>

Per aggiungere uno o più gruppi a un utente, separa i nomi dei gruppi con virgole. Per informazioni su come verificare lo stato dell’aggiunta di gruppi, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-add-groups-examples"></a>

L’esempio seguente aggiunge i gruppi `direct_sales` e `b2b_sales` all’utente `jorge_souza`. 

```
db2 "call rdsadmin.add_groups(
    'jorge_souza',
    'direct_sales,b2b_sales')"
```

## rdsadmin.remove\$1groups
<a name="db2-sp-remove-groups"></a>

Rimuove gruppi da un utente.

### Sintassi
<a name="db2-sp-remove-groups-syntax"></a>

```
db2 "call rdsadmin.remove_groups(
    'username',
    'group_name,group_name')"
```

### Parameters
<a name="db2-sp-remove-groups-parameters"></a>

I parametri seguenti sono obbligatori:

*username*  
Il nome utente dell’utente. Il tipo di dati è `varchar`.

*group\$1name*  
Il nome di un gruppo da cui rimuovere l’utente. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-remove-groups-usage-notes"></a>

Per rimuovere uno o più gruppi da un utente, separa i nomi dei gruppi con virgole. 

Per informazioni su come verificare lo stato della rimozione di gruppi, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Esempi
<a name="db2-sp-remove-groups-examples"></a>

L’esempio seguente rimuove i gruppi `direct_sales` e `b2b_sales` dall’utente `jorge_souza`. 

```
db2 "call rdsadmin.remove_groups(
    'jorge_souza',
    'direct_sales,b2b_sales')"
```

## rdsadmin.dbadm\$1grant
<a name="db2-sp-dbadm-grant"></a>

Concede l’autorizzazione `DBADM`, `ACCESSCTRL` o `DATAACCESS` a un ruolo, a un utente o a un gruppo.

### Sintassi
<a name="db2-sp-dbadm-grant-syntax"></a>

```
db2 "call rdsadmin.dbadm_grant(
    ?,
    'database_name',
    'authorization',
    'grantee')"
```

### Parameters
<a name="db2-sp-dbadm-grant-parameters"></a>

Il parametro di output seguente è obbligatorio: 

?  
Un indicatore di parametro che restituisce l’identificatore univoco dell’attività. Questo parametro accetta solo `?`

I parametri di input seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`. 

*authorization*  
Il tipo di autorizzazione da concedere. Il tipo di dati è `varchar`. Valori validi: `DBADM`, `ACCESSCTRL`, `DATAACCESS`.   
Per separare più tipi, utilizza le virgole.

*grantee*  
Il ruolo, l’utente o il gruppo che riceverà l’autorizzazione. Il tipo di dati è `varchar`. Valori validi: `ROLE`, `USER`, `GROUP`.   
Il formato deve essere un valore seguito dal nome. Per separare più valori e nomi, utilizza le virgole. Esempio: '`USER user1, user2, GROUP group1, group2`'. Sostituisci i nomi con le tue informazioni.

### Note per l’utilizzo
<a name="db2-sp-dbadm-grant-usage-notes"></a>

Il ruolo che riceverà l’autorizzazione di accesso deve essere già presente.

Per informazioni su come verificare lo stato della concessione dell’autorizzazione di accesso come amministratore del database, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Esempi
<a name="db2-sp-dbadm-grant-examples"></a>

**Esempio 1: concessione dell’autorizzazione di accesso come amministratore del database a un ruolo**

L’esempio seguente concede l’autorizzazione di accesso come amministratore del database `TESTDB` al ruolo `ROLE_DBA`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB',
    'DBADM',
    'ROLE ROLE_DBA')"
```

**Esempio 2: concessione dell’autorizzazione di accesso come amministratore del database a un utente e a un gruppo**

L’esempio seguente concede l’autorizzazione di accesso come amministratore del database `TESTDB` a `user1` e `group1`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, GROUP group1')"
```

**Esempio 3: concessione dell’autorizzazione di accesso come amministratore del database a più utenti e gruppi**

L’esempio seguente concede l’autorizzazione di accesso come amministratore del database `TESTDB` a `user1`, `user2`, `group1` e `group2`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, user2, GROUP group1, group2')"
```

## rdsadmin.dbadm\$1revoke
<a name="db2-sp-dbadm-revoke"></a>

Revoca l’autorizzazione `DBADM`, `ACCESSCTRL` o `DATAACCESS` a un ruolo, a un utente o a un gruppo.

### Sintassi
<a name="db2-sp-dbadm-revoke-syntax"></a>

```
db2 "call rdsadmin.dbadm_revoke(
    ?,
    'database_name',
    'authorization',
    'grantee')"
```

### Parameters
<a name="db2-sp-dbadm-revoke-parameters"></a>

Il parametro di output seguente è obbligatorio: 

?  
Identificatore univoco dell'attività. Questo parametro accetta solo `?`.

I parametri di input seguenti sono obbligatori:

*database\$1name*  
Il nome del database su cui verrà eseguito il comando. Il tipo di dati è `varchar`.

*authorization*  
Il tipo di autorizzazione da revocare. Il tipo di dati è `varchar`. Valori validi: `DBADM`, `ACCESSCTRL`, `DATAACCESS`.   
Per separare più tipi, utilizza le virgole.

*grantee*  
Il ruolo, l’utente o il gruppo a cui revocare l’autorizzazione. Il tipo di dati è `varchar`. Valori validi: `ROLE`, `USER`, `GROUP`.   
Il formato deve essere un valore seguito dal nome. Per separare più valori e nomi, utilizza le virgole. Esempio: '`USER user1, user2, GROUP group1, group2`'. Sostituisci i nomi con le tue informazioni.

### Note per l’utilizzo
<a name="db2-sp-dbadm-revoke-usage-notes"></a>

Per informazioni su come verificare lo stato della revoca dell’autorizzazione di accesso come amministratore del database, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Esempi
<a name="db2-sp-dbadm-revoke-examples"></a>

**Esempio 1: revoca dell’autorizzazione di accesso come amministratore del database a un ruolo**

L’esempio seguente revoca l’autorizzazione di accesso come amministratore del database `TESTDB` al ruolo `ROLE_DBA`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB',
    'DBADM',
    'ROLE ROLE_DBA')"
```

**Esempio 2: revoca dell’autorizzazione di accesso come amministratore del database a un utente e a un gruppo**

L’esempio seguente revoca l’autorizzazione di accesso come amministratore del database `TESTDB` a `user1` e `group1`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, GROUP group1')"
```

**Esempio 3: revoca dell’autorizzazione di accesso come amministratore del database a più utenti e gruppi**

L’esempio seguente revoca l’autorizzazione di accesso come amministratore del database `TESTDB` a `user1`, `user2`, `group1` e `group2`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, user2, GROUP group1, group2')"
```

## rdsadmin.set\$1sid\$1group\$1mapping
<a name="db2-sp-set-sid-group-mapping"></a>

Crea una mappatura tra un ID di sicurezza (SID) e il gruppo Active Directory corrispondente.

### Sintassi
<a name="db2-sp-set-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.set_sid_group_mapping(
    ?,
    'SID',
    'group_name')"
```

### Parameters
<a name="db2-sp-set-sid-group-mapping-parameters"></a>

Il parametro di output seguente è obbligatorio:

?  
Un indicatore di parametro che genera un messaggio di errore. Questo parametro accetta solo `?`

I parametri di input seguenti sono obbligatori:

*SID*  
L’ID di sicurezza. Il tipo di dati è `varchar`.

*group\$1name*  
Il nome del gruppo Active Directory da mappare al SID. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-set-sid-group-mapping-usage-notes"></a>

Utilizza questa stored procedure per abilitare l’autenticazione Kerberos con i gruppi Active Directory. Se il valore di `SID` o `group_name` è già presente nella mappatura, questa stored procedure ha esito negativo.

Per informazioni su come trovare il SID per un gruppo, consulta [Fase 8: Recuperare il SID del gruppo Active Directory in PowerShellPassaggio 8: Recuperare il SID del gruppo Active Directory in PowerShell](db2-kerberos-setting-up.md#db2-kerberos-setting-up-retrieve-ad-group-sid).

Per informazioni su come verificare lo stato della creazione di una mappatura, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Esempi
<a name="db2-sp-set-sid-group-mapping-examples"></a>

L’esempio seguente mappa un SID a un gruppo denominato `my_group`.

```
db2 "call rdsadmin.set_sid_group_mapping(
    ?,
    'S-1-5-21-9146495592-531070549-834388463-513',
    'my_group')"
```

## rdsadmin.list\$1sid\$1group\$1mapping
<a name="db2-sp-list-sid-group-mapping"></a>

Elenca tutte le mappature di SID e gruppi Active Directory configurate sull’istanza database.

### Sintassi
<a name="db2-sp-list-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.list_sid_group_mapping()"
```

### Note per l’utilizzo
<a name="db2-sp-list-sid-group-mapping-usage-notes"></a>

Per informazioni su come verificare lo stato della creazione di un elenco di mappature, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

## rdsadmin.remove\$1sid\$1group\$1mapping
<a name="db2-sp-remove-sid-group-mapping"></a>

Rimuove una mappatura tra un SID e il gruppo Active Directory corrispondente da un’istanza database.

### Sintassi
<a name="db2-sp-remove-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.remove_sid_group_mapping(
    ?,
    'SID')"
```

### Parameters
<a name="db2-sp-remove-sid-group-mapping-parameters"></a>

Il parametro di output seguente è obbligatorio:

?  
Un indicatore di parametro che genera un messaggio di errore. Questo parametro accetta solo `?`

Il parametro di input seguente è obbligatorio:

*SID*  
L’ID di sicurezza. Il tipo di dati è `varchar`.

### Note per l’utilizzo
<a name="db2-sp-remove-sid-group-mapping-usage-notes"></a>

Per informazioni su come trovare il SID per un gruppo, consulta [Fase 8: Recuperare il SID del gruppo Active Directory in PowerShellPassaggio 8: Recuperare il SID del gruppo Active Directory in PowerShell](db2-kerberos-setting-up.md#db2-kerberos-setting-up-retrieve-ad-group-sid).

Per informazioni su come verificare lo stato della rimozione di mappature, consulta [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Esempi
<a name="db2-sp-remove-sid-group-mapping-examples"></a>

L’esempio seguente rimuove la mappatura di un SID dal gruppo per cui è stata creata.

```
db2 "call rdsadmin.remove_sid_group_mapping(
    ?,
    'S-1-5-21-9146495592-531070549-834388463-513')"
```