

# Denegación o permiso para ver los nombres de las bases de datos de Amazon RDS para SQL Server
<a name="Appendix.SQLServer.CommonDBATasks.ManageView"></a>

El usuario maestro no puede configurar `DENY VIEW ANY DATABASE TO {{LOGIN}}` para que oculte las bases de datos a un usuario.   Para cambiar este permiso, utilice en su lugar el siguiente procedimiento almacenado:
+ Cómo denegar el acceso a {{LOGIN}} para ver la base de datos:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission=‘DENY’, @server_principal={{‘LOGIN’}}  
  go
  ```
+ Cómo permitir el acceso a {{LOGIN}} para ver la base de datos:

  ```
  EXEC msdb.dbo.rds_manage_view_db_permission @permission='GRANT', @server_principal={{'LOGIN'}} 
   go
  ```

Tenga en cuenta lo siguiente al usar este procedimiento almacenado:
+ Los nombres de las bases de datos están ocultos en el SSMS y en el DMV interno (vistas de administración dinámica). Sin embargo, los nombres de las bases de datos siguen siendo visibles en las tablas de auditoría, registros y metadatos. Se trata de permisos de servidor `VIEW ANY DATABASE` protegidos. Para obtener más información, consulte [DENY Server Permissions](https://learn.microsoft.com/en-us/sql/t-sql/statements/deny-server-permissions-transact-sql?view=sql-server-ver16#permissions).
+ Una vez que el permiso se haya revertido a `GRANT` (permitido), {{LOGIN}} podrá ver todas las bases de datos.
+ Si elimina y vuelve a crear {{LOGIN}}, el permiso de visualización relacionado con LOGIN se restablecerá a `ALLOW`.
+ Para las instancias multi-AZ, configure el permiso `DENY` o `GRANT` solo para {{LOGIN}} en el host principal. Los cambios se propagan automáticamente al host secundario.
+ Este permiso solo cambia si un login puede ver los nombres de las bases de datos. Sin embargo, el acceso a las bases de datos y a los objetos que contiene se administra por separado.