

# Procedimentos armazenados para conceder e revogar privilégios para o RDS para Db2
<a name="db2-sp-granting-revoking-privileges"></a>

Os procedimentos armazenados integrados descritos neste tópico gerenciam usuários, funções, grupos e autorizações para bancos de dados do Amazon RDS para Db2. Para executar esses procedimentos, o usuário principal deve primeiro se conectar ao banco de dados `rdsadmin`. 

Para tarefas que usam esses procedimentos armazenados, consulte [Conceder e revogar privilégios](db2-granting-revoking-privileges.md) e [Configurar a autenticação Kerberos](db2-kerberos-setting-up.md). 

Consulte os seguintes procedimentos integrados armazenados para obter informações sobre sintaxe, parâmetros, notas de uso e exemplos.

**Topics**
+ [rdsadmin.create\$1role](#db2-sp-create-role)
+ [rdsadmin.grant\$1role](#db2-sp-grant-role)
+ [rdsadmin.revoke\$1role](#db2-sp-revoke-role)
+ [rdsadmin.drop\$1role](#db2-sp-drop-role)
+ [rdsadmin.add\$1user](#db2-sp-add-user)
+ [rdsadmin.change\$1password](#db2-sp-change-password)
+ [rdsadmin.list\$1users](#db2-sp-list-users)
+ [rdsadmin.remove\$1user](#db2-sp-remove-user)
+ [rdsadmin.add\$1groups](#db2-sp-add-groups)
+ [rdsadmin.remove\$1groups](#db2-sp-remove-groups)
+ [rdsadmin.dbadm\$1grant](#db2-sp-dbadm-grant)
+ [rdsadmin.dbadm\$1revoke](#db2-sp-dbadm-revoke)
+ [rdsadmin.set\$1sid\$1group\$1mapping](#db2-sp-set-sid-group-mapping)
+ [rdsadmin.list\$1sid\$1group\$1mapping](#db2-sp-list-sid-group-mapping)
+ [rdsadmin.remove\$1sid\$1group\$1mapping](#db2-sp-remove-sid-group-mapping)

## rdsadmin.create\$1role
<a name="db2-sp-create-role"></a>

Cria um perfil.

### Sintaxe
<a name="db2-sp-create-role-syntax"></a>

```
db2 "call rdsadmin.create_role(
    'database_name',
    'role_name')"
```

### Parâmetros
<a name="db2-sp-create-role-parameters"></a>

Os seguintes parâmetros são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`.

*role\$1name*  
O nome do perfil que você deseja criar. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-create-role-usage-notes"></a>

Para ter informações sobre como conferir o status de criação de um perfil, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-create-role-examples"></a>

O exemplo a seguir cria um perfil denominado `MY_ROLE` para o banco de dados `DB2DB`.

```
db2 "call rdsadmin.create_role(
    'DB2DB',
    'MY_ROLE')"
```

## rdsadmin.grant\$1role
<a name="db2-sp-grant-role"></a>

Atribui um perfil a um perfil, um usuário ou um grupo.

### Sintaxe
<a name="db2-sp-grant-role-syntax"></a>

```
db2 "call rdsadmin.grant_role(
    ?,
    'database_name',
    'role_name',
    'grantee',
    'admin_option')"
```

### Parâmetros
<a name="db2-sp-grant-role-parameters"></a>

O seguinte parâmetro de saída é obrigatório: 

?  
Um marcador de parâmetro que gera o identificador exclusivo da tarefa. Esse parâmetro aceita apenas `?`.

Os seguintes parâmetros de entrada são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`.

*role\$1name*  
O nome do perfil que você deseja criar. O tipo de dados é `varchar`.

*grantee*  
O perfil, o usuário ou o grupo para receber autorização. O tipo de dados é `varchar`. Valores válidos: `ROLE`, `USER`, `GROUP`, `PUBLIC`.   
O formato deve ser um valor seguido pelo nome. Separe vários valores e nomes com vírgulas. Exemplo: “”: '`USER user1, user2, GROUP group1, group2`'. Substitua os nomes por suas próprias informações.

O seguinte parâmetro de entrada é opcional:

*admin\$1option*  
Especifica se o beneficiário de `ROLE` tem autorização `DBADM` para atribuir perfis. O tipo de dados é `char`. O padrão é `N`.

### Observações de uso
<a name="db2-sp-grant-role-usage-notes"></a>

Para ter informações sobre como conferir o status de atribuição de um perfil, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-grant-role-examples"></a>

**Exemplo 1: atribuição de perfil a perfil, usuário e grupo e concessão de autorização**

O exemplo a seguir atribui um perfil chamado `ROLE_TEST` do banco de dados `TESTDB` ao perfil chamado `role1`, ao usuário chamado `user1` e ao grupo chamado `group1`. O `ROLE_TEST` recebe autorização de administrador para atribuir perfis.

```
db2 "call rdsadmin.grant_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'ROLE role1, USER user1, GROUP group1',
    'Y')"
```

**Exemplo 2: atribuição de perfil a `PUBLIC` e não concessão de autorização**

O exemplo a seguir atribui um perfil chamado `ROLE_TEST` do banco de dados `TESTDB` a `PUBLIC`. `ROLE_TEST` não recebe autorização de administrador para atribuir perfis.

```
db2 "call rdsadmin.grant_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'PUBLIC')"
```

## rdsadmin.revoke\$1role
<a name="db2-sp-revoke-role"></a>

Revoga um perfil de um perfil, um usuário ou um grupo.

### Sintaxe
<a name="db2-sp-revoke-role-syntax"></a>

```
db2 "call rdsadmin.revoke_role(
    ?,
    'database_name',
    'role_name',
    'grantee')"
```

### Parâmetros
<a name="db2-sp-revoke-role-parameters"></a>

O seguinte parâmetro de saída é obrigatório: 

?  
Um marcador de parâmetro que gera o identificador exclusivo da tarefa. Esse parâmetro aceita apenas ?.

Os seguintes parâmetros de entrada são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`.

*role\$1name*  
O nome do perfil que você deseja revogar. O tipo de dados é `varchar`.

*grantee*  
O perfil, o usuário ou o grupo que perderá a autorização. O tipo de dados é `varchar`. Valores válidos: `ROLE`, `USER`, `GROUP`, `PUBLIC`.   
O formato deve ser um valor seguido pelo nome. Separe vários valores e nomes com vírgulas. Exemplo: “”: '`USER user1, user2, GROUP group1, group2`'. Substitua os nomes por suas próprias informações.

### Observações de uso
<a name="db2-sp-revoke-role-usage-notes"></a>

Para obter informações sobre como verificar o status de revogação de um perfil, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-revoke-role-examples"></a>

**Exemplo 1: revogação de perfil de usuário, perfil e grupo**

O exemplo a seguir revoga um perfil chamado `ROLE_TEST` para o banco de dados `TESTDB` do perfil chamado `role1`, do usuário chamado `user1` e do grupo chamado `group1`.

```
db2 "call rdsadmin.revoke_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'ROLE role1, USER user1, GROUP group1')"
```

**Exemplo 2: revogação de perfil de `PUBLIC`**

O exemplo a seguir revoga um perfil denominado `ROLE_TEST` para o banco de dados `TESTDB` de `PUBLIC`. 

```
db2 "call rdsadmin.revoke_role(
    ?,
    'TESTDB',
    'ROLE_TEST',
    'PUBLIC')"
```

## rdsadmin.drop\$1role
<a name="db2-sp-drop-role"></a>

Descarta um perfil.

### Sintaxe
<a name="db2-sp-drop-role-syntax"></a>

```
db2 "call rdsadmin.drop_role(
    ?,
    'database_name',
    'role_name')"
```

### Parâmetros
<a name="db2-sp-drop-role-parameters"></a>

O seguinte parâmetro de saída é obrigatório: 

?  
Um marcador de parâmetro que gera o identificador exclusivo da tarefa. Esse parâmetro aceita apenas ?.

Os seguintes parâmetros de entrada são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`.

*role\$1name*  
O nome do perfil que você deseja descartar. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-drop-role-usage-notes"></a>

Para obter informações sobre como conferir o status de descarte de um perfil, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-drop-role-examples"></a>

O exemplo a seguir descarta um perfil denominado `ROLE_TEST` para o banco de dados `TESTDB`.

```
db2 "call rdsadmin.drop_role(
    ?,
    'TESTDB',
    'ROLE_TEST')"
```

## rdsadmin.add\$1user
<a name="db2-sp-add-user"></a>

Adiciona um usuário a uma lista de autorizações.

### Sintaxe
<a name="db2-sp-add-user-syntax"></a>

```
db2 "call rdsadmin.add_user(
    'username',
    'password',
    'group_name,group_name')"
```

### Parâmetros
<a name="db2-sp-add-user-parameters"></a>

Os seguintes parâmetros são obrigatórios:

*Nome de usuário do*  
O nome de um usuário. O tipo de dados é `varchar`.

*senha do*  
A senha de um usuário. O tipo de dados é `varchar`.

O seguinte parâmetro é opcional:

*nome\$1grupo*  
O nome de um grupo ao qual você deseja adicionar o usuário. O tipo de dados é `varchar`. O padrão é uma string vazia ou nula. 

### Observações de uso
<a name="db2-sp-add-user-usage-notes"></a>

É possível adicionar um usuário a um ou mais grupos separando os nomes dos grupos com vírgulas. 

É possível criar um grupo ao criar um usuário ou ao [adicionar um grupo a um usuário existente](db2-granting-revoking-privileges.md#add-group-to-user). Não é possível criar um grupo sozinho.

**nota**  
O número máximo de usuários que você pode adicionar chamando `rdsadmin.add_user` é 5 mil.

Para ter informações sobre como conferir o status de adição de um usuário, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-add-user-examples"></a>

O exemplo a seguir cria um usuário chamado `jorge_souza` e o atribui aos grupos chamados `sales` e `inside_sales`.

```
db2 "call rdsadmin.add_user(
    'jorge_souza',
    '*******',
    'sales,inside_sales')"
```

## rdsadmin.change\$1password
<a name="db2-sp-change-password"></a>

Altera a senha de um usuário.

### Sintaxe
<a name="db2-sp-change-password-syntax"></a>

```
db2 "call rdsadmin.change_password(
    'username',
    'new_password')"
```

### Parâmetros
<a name="db2-sp-change-password-parameters"></a>

Os seguintes parâmetros são obrigatórios:

*Nome de usuário do*  
O nome de um usuário. O tipo de dados é `varchar`.

*new\$1password*  
Uma nova senha para o usuário. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-change-password-usage-notes"></a>

Para ter informações sobre como verificar o status da alteração de uma senha, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-change-password-examples"></a>

O exemplo a seguir altera a senha de `jorge_souza`.

```
db2 "call rdsadmin.change_password(
    'jorge_souza',
    '*******')"
```

## rdsadmin.list\$1users
<a name="db2-sp-list-users"></a>

Lista os usuários em uma lista de autorizações. 

### Sintaxe
<a name="db2-sp-list-users-syntax"></a>

```
db2 "call rdsadmin.list_users()"
```

### Observações de uso
<a name="db2-sp-list-users-usage-notes"></a>

Para ter informações sobre como conferir o status da lista de usuários, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

## rdsadmin.remove\$1user
<a name="db2-sp-remove-user"></a>

Remove o usuário da lista de autorizações.

### Sintaxe
<a name="db2-sp-remove-user-syntax"></a>

```
db2 "call rdsadmin.remove_user('username')"
```

### Parâmetros
<a name="db2-sp-remove-user-parameters"></a>

O seguinte parâmetro é obrigatório:

*Nome de usuário do*  
O nome de um usuário. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-remove-user-usage-notes"></a>

Para ter informações sobre como conferir o status de remoção de um usuário, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-remove-user-examples"></a>

O exemplo a seguir remove `jorge_souza` da possibilidade de acessar bancos de dados em instâncias de banco de dados do RDS para Db2.

```
db2 "call rdsadmin.remove_user('jorge_souza')"
```

## rdsadmin.add\$1groups
<a name="db2-sp-add-groups"></a>

Adiciona grupos a um usuário.

### Sintaxe
<a name="db2-sp-add-groups-syntax"></a>

```
db2 "call rdsadmin.add_groups(
    'username',
    'group_name,group_name')"
```

### Parâmetros
<a name="db2-sp-add-groups-parameters"></a>

Os seguintes parâmetros são obrigatórios:

*Nome de usuário do*  
O nome de um usuário. O tipo de dados é `varchar`.

*nome\$1grupo*  
O nome de um grupo ao qual você deseja adicionar o usuário. O tipo de dados é `varchar`. O padrão é uma string vazia.

### Observações de uso
<a name="db2-sp-add-groups-usage-notes"></a>

É possível adicionar um ou mais grupos a um usuário separando os nomes dos grupos com vírgulas. Para ter informações sobre como conferir o status de adição de grupos, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-add-groups-examples"></a>

O exemplo a seguir adiciona os grupos `direct_sales` e `b2b_sales` ao usuário `jorge_souza`. 

```
db2 "call rdsadmin.add_groups(
    'jorge_souza',
    'direct_sales,b2b_sales')"
```

## rdsadmin.remove\$1groups
<a name="db2-sp-remove-groups"></a>

Remove grupos de um usuário.

### Sintaxe
<a name="db2-sp-remove-groups-syntax"></a>

```
db2 "call rdsadmin.remove_groups(
    'username',
    'group_name,group_name')"
```

### Parâmetros
<a name="db2-sp-remove-groups-parameters"></a>

Os seguintes parâmetros são obrigatórios:

*Nome de usuário do*  
O nome de um usuário. O tipo de dados é `varchar`.

*nome\$1grupo*  
O nome de um grupo do qual você deseja remover o usuário. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-remove-groups-usage-notes"></a>

É possível remover um ou mais grupos de um usuário separando os nomes dos grupos com vírgulas. 

Para ter informações sobre como conferir o status de remoção de grupos, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status). 

### Exemplos
<a name="db2-sp-remove-groups-examples"></a>

O exemplo a seguir remove os grupos `direct_sales` e `b2b_sales` do usuário `jorge_souza`. 

```
db2 "call rdsadmin.remove_groups(
    'jorge_souza',
    'direct_sales,b2b_sales')"
```

## rdsadmin.dbadm\$1grant
<a name="db2-sp-dbadm-grant"></a>

Concede a autorização `DBADM`, `ACCESSCTRL` ou `DATAACCESS` a um perfil um usuário ou um grupo.

### Sintaxe
<a name="db2-sp-dbadm-grant-syntax"></a>

```
db2 "call rdsadmin.dbadm_grant(
    ?,
    'database_name',
    'authorization',
    'grantee')"
```

### Parâmetros
<a name="db2-sp-dbadm-grant-parameters"></a>

O seguinte parâmetro de saída é obrigatório: 

?  
Um marcador de parâmetro que gera o identificador exclusivo da tarefa. Esse parâmetro aceita apenas `?`.

Os seguintes parâmetros de entrada são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`. 

*authorization*  
O tipo de autorização a ser concedida. O tipo de dados é `varchar`. Valores válidos: `DBADM`, `ACCESSCTRL`, `DATAACCESS`.   
Separe vários tipos com vírgulas.

*grantee*  
O perfil, o usuário ou o grupo para receber autorização. O tipo de dados é `varchar`. Valores válidos: `ROLE`, `USER`, `GROUP`.   
O formato deve ser um valor seguido pelo nome. Separe vários valores e nomes com vírgulas. Exemplo: “”: '`USER user1, user2, GROUP group1, group2`'. Substitua os nomes por suas próprias informações.

### Observações de uso
<a name="db2-sp-dbadm-grant-usage-notes"></a>

Deve existir o perfil para receber acesso.

Para ter informações sobre como conferir o status de concessão de acesso de administrador de banco de dados, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Exemplos
<a name="db2-sp-dbadm-grant-examples"></a>

**Exemplo 1: concessão de acesso de administrador do banco de dados a um perfil**

O exemplo a seguir concede acesso de administrador ao banco de dados denominado `TESTDB` para o perfil `ROLE_DBA`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB',
    'DBADM',
    'ROLE ROLE_DBA')"
```

**Exemplo 2: concessão de acesso de administrador do banco de dados a usuário e grupo**

O exemplo a seguir concede acesso de administrador ao banco de dados denominado `TESTDB` para `user1` e `group1`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, GROUP group1')"
```

**Exemplo 3: concessão de acesso de administrador de banco de dados a vários usuários e grupos**

O exemplo a seguir concede acesso de administrador ao banco de dados denominado `TESTDB` para `user1`, `user2`, `group1` e `group2`.

```
db2 "call rdsadmin.dbadm_grant(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, user2, GROUP group1, group2')"
```

## rdsadmin.dbadm\$1revoke
<a name="db2-sp-dbadm-revoke"></a>

Revoga a autorização `DBADM`, `ACCESSCTRL` ou `DATAACCESS` de um perfil, um usuário ou um grupo.

### Sintaxe
<a name="db2-sp-dbadm-revoke-syntax"></a>

```
db2 "call rdsadmin.dbadm_revoke(
    ?,
    'database_name',
    'authorization',
    'grantee')"
```

### Parâmetros
<a name="db2-sp-dbadm-revoke-parameters"></a>

O seguinte parâmetro de saída é obrigatório: 

?  
O identificador exclusivo da tarefa. Esse parâmetro aceita apenas `?`.

Os seguintes parâmetros de entrada são obrigatórios:

*database\$1name*  
O nome do banco de dados no qual o comando será executado. O tipo de dados é `varchar`.

*authorization*  
O tipo de autorização a ser revogada. O tipo de dados é `varchar`. Valores válidos: `DBADM`, `ACCESSCTRL`, `DATAACCESS`.   
Separe vários tipos com vírgulas.

*grantee*  
O perfil, o usuário ou o grupo do qual revogar a autorização. O tipo de dados é `varchar`. Valores válidos: `ROLE`, `USER`, `GROUP`.   
O formato deve ser um valor seguido pelo nome. Separe vários valores e nomes com vírgulas. Exemplo: “”: '`USER user1, user2, GROUP group1, group2`'. Substitua os nomes por suas próprias informações.

### Observações de uso
<a name="db2-sp-dbadm-revoke-usage-notes"></a>

Para ter informações sobre como conferir o status de revogação de acesso de administrador de banco de dados, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Exemplos
<a name="db2-sp-dbadm-revoke-examples"></a>

**Exemplo 1: revogação do acesso de administrador do banco de dados do perfil**

O exemplo a seguir revoga o acesso de administrador ao banco de dados denominado `TESTDB` para o perfil `ROLE_DBA`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB',
    'DBADM',
    'ROLE ROLE_DBA')"
```

**Exemplo 2: revogação do acesso de administrador do banco de dados do usuário e do grupo**

O exemplo a seguir revoga o acesso de administrador ao banco de dados denominado `TESTDB` para `user1` e `group1`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, GROUP group1')"
```

**Exemplo 3: revogação do acesso de administrador do banco de dados de vários usuários e grupos**

O exemplo a seguir revoga o acesso de administrador ao banco de dados denominado `TESTDB` para `user1`, `user2`, `group1` e `group2`.

```
db2 "call rdsadmin.dbadm_revoke(
    ?, 
    'TESTDB', 
    'DBADM', 
    'USER user1, user2, GROUP group1, group2')"
```

## rdsadmin.set\$1sid\$1group\$1mapping
<a name="db2-sp-set-sid-group-mapping"></a>

Cria um mapeamento entre um ID de segurança (SID) e o grupo correspondente do Active Directory.

### Sintaxe
<a name="db2-sp-set-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.set_sid_group_mapping(
    ?,
    'SID',
    'group_name')"
```

### Parâmetros
<a name="db2-sp-set-sid-group-mapping-parameters"></a>

O seguinte parâmetro de saída é obrigatório:

?  
Um marcador de parâmetro que gera uma mensagem de erro. Esse parâmetro aceita apenas `?`.

Os seguintes parâmetros de entrada são obrigatórios:

*SID*  
O ID de segurança (SID). O tipo de dados é `varchar`.

*nome\$1grupo*  
O nome do grupo do Active Directory a ser associado ao SID. O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-set-sid-group-mapping-usage-notes"></a>

Use esse procedimento armazenado para habilitar a autenticação Kerberos com grupos do Active Directory. Se o `SID` ou o `group_name` já existir no mapeamento, esse procedimento armazenado falhará.

Para ter informações sobre como encontrar o SID para um grupo, consulte [Etapa 8: recuperar o SID do grupo do Active Directory no PowerShellEtapa 8: recuperar o SID do grupo do Active Directory no PowerShell](db2-kerberos-setting-up.md#db2-kerberos-setting-up-retrieve-ad-group-sid).

Para ter informações sobre como conferir o status de criação de um mapeamento, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Exemplos
<a name="db2-sp-set-sid-group-mapping-examples"></a>

O exemplo a seguir associa um SID a um grupo chamado `my_group`.

```
db2 "call rdsadmin.set_sid_group_mapping(
    ?,
    'S-1-5-21-9146495592-531070549-834388463-513',
    'my_group')"
```

## rdsadmin.list\$1sid\$1group\$1mapping
<a name="db2-sp-list-sid-group-mapping"></a>

Lista todos os mapeamentos de ID de segurança (SID) e grupos do Active Directory configurados na instância de banco de dados.

### Sintaxe
<a name="db2-sp-list-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.list_sid_group_mapping()"
```

### Observações de uso
<a name="db2-sp-list-sid-group-mapping-usage-notes"></a>

Para ter informações sobre como conferir o status da lista de mapeamentos, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

## rdsadmin.remove\$1sid\$1group\$1mapping
<a name="db2-sp-remove-sid-group-mapping"></a>

Remove um ID de segurança (SID) e o mapeamento de grupo correspondente do Active Directory de uma instância de banco de dados.

### Sintaxe
<a name="db2-sp-remove-sid-group-mapping-syntax"></a>

```
db2 "call rdsadmin.remove_sid_group_mapping(
    ?,
    'SID')"
```

### Parâmetros
<a name="db2-sp-remove-sid-group-mapping-parameters"></a>

O seguinte parâmetro de saída é obrigatório:

?  
Um marcador de parâmetro que gera uma mensagem de erro. Esse parâmetro aceita apenas `?`.

O seguinte parâmetro de entrada é obrigatório:

*SID*  
O ID de segurança (SID). O tipo de dados é `varchar`.

### Observações de uso
<a name="db2-sp-remove-sid-group-mapping-usage-notes"></a>

Para ter informações sobre como encontrar o SID para um grupo, consulte [Etapa 8: recuperar o SID do grupo do Active Directory no PowerShellEtapa 8: recuperar o SID do grupo do Active Directory no PowerShell](db2-kerberos-setting-up.md#db2-kerberos-setting-up-retrieve-ad-group-sid).

Para ter informações sobre como conferir o status de remoção de mapeamento, consulte [rdsadmin.get\$1task\$1status](db2-user-defined-functions.md#db2-udf-get-task-status).

### Exemplos
<a name="db2-sp-remove-sid-group-mapping-examples"></a>

O exemplo a seguir remove um mapeamento de SID do grupo ao qual ele foi associado.

```
db2 "call rdsadmin.remove_sid_group_mapping(
    ?,
    'S-1-5-21-9146495592-531070549-834388463-513')"
```