SQL de PowerProtect Data Manager: Cómo configurar los privilegios/permisos requeridos para las cuentas de servicio y del sistema
Summary: En el siguiente artículo, se explican los privilegios y los permisos necesarios que se otorgarán a las cuentas de servicio y a las cuentas del sistema para las operaciones correctas de respaldo/restauración de SQL de PPDM. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Cuando se intenta proteger los servidores SQL mediante el agente SQL de PPQDM, se deben otorgar los siguientes privilegios:
Permisos de usuario de Windows necesarios
Crear una cuenta de usuario de Windows local o de dominio y asignar las siguientes funciones:
● Un usuario de dominio agregado al grupo de usuarios administradores local.
● Solo para un servidor independiente:
○ Para respaldo y recuperación a nivel de tabla, asigne los privilegios administrativos.
○ Para respaldo y recuperación a nivel de base de datos, asigne los siguientes permisos:
:Agregue el usuario a la política de Windows "Crear objetos globales".
Para todas las instancias de Microsoft SQL Server en el host que se protegerán, asigne los siguientes permisos a la carpeta de datos y registros de la base de datos:
-Leer
Asigne los permisos para todas las rutas donde se almacenan las bases de datos, incluidos los datos predeterminados y la carpeta de registros de la instalación de Microsoft SQL Server. La carpeta de datos y registros predeterminada puede estar en la carpeta de instalación de Microsoft SQL Server. Por ejemplo, para Microsoft SQL Server 2012, la carpeta predeterminada es C:\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Solo para un grupo de disponibilidad Always On:
○ Se agregó una cuenta de usuario local al grupo de usuarios Administradores en cada nodo del clúster. El nombre de usuario y la contraseña deben ser los mismos en cada nodo.
NOTA: Para un grupo de disponibilidad AlwaysOn, una instancia de clúster de conmutación por error o una instancia de clúster de conmutación por error alwayson, si utiliza una cuenta que creó (una cuenta que no es el administrador de Windows incorporado), debe iniciar la herramienta en la que realiza el respaldo o la recuperación con permisos elevados (ejecutar como administrador).
Funciones requeridas de Microsoft SQL Server
● sysadmin
● público
Configuración del privilegio sysadmin para los hosts
de Microsoft SQL ServerPara habilitar la integración con PowerProtect Data Manager en cada host de Microsoft SQL Server, asegúrese de que la cuenta del SO de la base de datos o la cuenta DE NT AUTHORITY\SYSTEM en cada host tengan el privilegio sysadmin requerido.
Antes de registrar cualquier host de Microsoft SQL Server con PowerProtect Data Manager, configure el privilegio sysadmin necesario completando uno de los siguientes dos procedimientos en cada host de Microsoft SQL Server.
Configuración del privilegio sysadmin para la cuenta del SO de la base de datos
De manera predeterminada, el agente de aplicaciones de Microsoft utiliza la cuenta SYSTEM para el descubrimiento de recursos. Sin embargo, esto requiere otorgar a la cuenta SYSTEM la función sysadmin de Microsoft SQL Server, que podría no cumplir con los requisitos de seguridad corporativa. Como alternativa, puede completar el siguiente procedimiento para usar una cuenta de usuario local o de dominio en su lugar para el descubrimiento de recursos. Cuando selecciona la opción Usar las credenciales para el descubrimiento de recursos y el respaldo de la siguiente manera, la configuración para usar la cuenta de usuario local o de dominio se administra de manera centralizada desde PowerProtect Data Manager.
NOTA: Este procedimiento solo es compatible con un host con la versión 19.11 o posterior del agente de aplicaciones instalada.
Realice los siguientes pasos para asegurarse de que la cuenta del SO de la base de datos en cada host tenga privilegios de sysadmin.
1. Inicie sesión en cada instancia de Microsoft SQL Server, abra SQL Server Management Studio (SSMS) y seleccione Ver > explorador de objetos.
2. En object explorer, expanda Security y, a continuación, expanda Logins.
3. Haga clic con el botón secundario en el nombre de la cuenta del SO de la base de datos y, a continuación, seleccione Propiedades.
4. En la ventana Propiedades de inicio de sesión, seleccione Funciones del servidor.
5. Seleccione sysadmin en Server roles.
6. Haga clic en ACEPTAR.
Se cierra la ventana De propiedades de inicio de sesión.
7. En la UI de PowerProtect Data Manager, seleccione Infraestructura > Orígenes de recursos y, a continuación, seleccione la pestaña SQL.
8. Seleccione el nombre de host requerido en la lista y, a continuación, haga clic en Editar credenciales.
9. En la página Set Credential, especifique las credenciales del SO de la base de datos y seleccione la opción Use the credentials for asset discovery and backup.
NOTA: En la página Set Credential, la opción Use the credentials for asset discovery and backup no aparece cuando la configuración de credenciales del SO de base de datos es None o la versión del agente de aplicación es anterior a 19.11.
10. Haga clic en Guardar.
Configuración del privilegio sysadmin para la cuenta
NT AUTHORITY\SYSTEMRealice los siguientes pasos para asegurarse de que la cuenta NT AUTHORITY\SYSTEM en cada host tenga privilegios de sysadmin.
1. Inicie sesión en cada instancia de Microsoft SQL Server, abra SQL Server Management Studio (SSMS) y seleccione Ver > explorador de objetos.
2. En object explorer, expanda Security y, a continuación, expanda Logins.
3. Haga clic con el botón secundario en NT AUTHORITY\SYSTEM y, a continuación, seleccione Properties.
4. En la ventana Propiedades de inicio de sesión, seleccione Funciones del servidor.
5. Seleccione sysadmin y public en Server roles.
6. Haga clic en ACEPTAR.
Se cierra la ventana De propiedades de inicio de sesión.
Privilegios necesarios para respaldos de T-SQL
Para habilitar los respaldos de Application Direct mediante scripts Transact-SQL (T-SQL) con el agente de aplicaciones de Microsoft, se requieren permisos de acceso específicos. El usuario de inicio de sesión del servicio del agente de SQL debe tener permisos de acceso de lectura y escritura en el directorio de instalación del agente de aplicaciones de Microsoft, que es C:\Program Files\DPSAPPS\MSAPPAGENT de manera predeterminada.
Permisos de usuario de Windows necesarios
Crear una cuenta de usuario de Windows local o de dominio y asignar las siguientes funciones:
● El administrador de Windows incorporado.
● Un usuario de dominio agregado al grupo de usuarios administradores local.
● Solo para un servidor independiente:
○ Para respaldo y recuperación a nivel de tabla, asigne los privilegios administrativos.
○ Para respaldo y recuperación a nivel de base de datos, asigne los siguientes permisos:
:Agregue el usuario a la política de Windows "Crear objetos globales".
Para todas las instancias de Microsoft SQL Server en el host que se protegerán, asigne los siguientes permisos a la carpeta de datos y registros de la base de datos:
-Leer
-Escribir
- Enumerar el contenido de la carpeta
Asigne los permisos para todas las rutas donde se almacenan las bases de datos, incluidos los datos predeterminados y la carpeta de registros de la instalación de Microsoft SQL Server. La carpeta de datos y registros predeterminada puede estar en la carpeta de instalación de Microsoft SQL Server. Por ejemplo, para Microsoft SQL Server 2012, la carpeta predeterminada es C:\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Solo para un grupo de disponibilidad Always On:
○ Se agregó una cuenta de usuario local al grupo de usuarios Administradores en cada nodo del clúster. El nombre de usuario y la contraseña deben ser los mismos en cada nodo.
NOTA: Para un grupo de disponibilidad AlwaysOn, una instancia de clúster de conmutación por error o una instancia de clúster de conmutación por error alwayson, si utiliza una cuenta que creó (una cuenta que no es el administrador de Windows incorporado), debe iniciar la herramienta en la que realiza el respaldo o la recuperación con permisos elevados (ejecutar como administrador).
Funciones requeridas de Microsoft SQL Server
Asigne al usuario las siguientes funciones de Microsoft SQL Server:
● sysadmin
● público
Configuración del privilegio sysadmin para los hosts
de Microsoft SQL ServerPara habilitar la integración con PowerProtect Data Manager en cada host de Microsoft SQL Server, asegúrese de que la cuenta del SO de la base de datos o la cuenta DE NT AUTHORITY\SYSTEM en cada host tengan el privilegio sysadmin requerido.
Antes de registrar cualquier host de Microsoft SQL Server con PowerProtect Data Manager, configure el privilegio sysadmin necesario completando uno de los siguientes dos procedimientos en cada host de Microsoft SQL Server.
Configuración del privilegio sysadmin para la cuenta del SO de la base de datos
De manera predeterminada, el agente de aplicaciones de Microsoft utiliza la cuenta SYSTEM para el descubrimiento de recursos. Sin embargo, esto requiere otorgar a la cuenta SYSTEM la función sysadmin de Microsoft SQL Server, que podría no cumplir con los requisitos de seguridad corporativa. Como alternativa, puede completar el siguiente procedimiento para usar una cuenta de usuario local o de dominio en su lugar para el descubrimiento de recursos. Cuando selecciona la opción Usar las credenciales para el descubrimiento de recursos y el respaldo de la siguiente manera, la configuración para usar la cuenta de usuario local o de dominio se administra de manera centralizada desde PowerProtect Data Manager.
NOTA: Este procedimiento solo es compatible con un host con la versión 19.11 o posterior del agente de aplicaciones instalada.
Realice los siguientes pasos para asegurarse de que la cuenta del SO de la base de datos en cada host tenga privilegios de sysadmin.
1. Inicie sesión en cada instancia de Microsoft SQL Server, abra SQL Server Management Studio (SSMS) y seleccione Ver > explorador de objetos.
2. En object explorer, expanda Security y, a continuación, expanda Logins.
3. Haga clic con el botón secundario en el nombre de la cuenta del SO de la base de datos y, a continuación, seleccione Propiedades.
4. En la ventana Propiedades de inicio de sesión, seleccione Funciones del servidor.
5. Seleccione sysadmin en Server roles.
6. Haga clic en ACEPTAR.
Se cierra la ventana De propiedades de inicio de sesión.
7. En la UI de PowerProtect Data Manager, seleccione Infraestructura > Orígenes de recursos y, a continuación, seleccione la pestaña SQL.
8. Seleccione el nombre de host requerido en la lista y, a continuación, haga clic en Editar credenciales.
9. En la página Set Credential, especifique las credenciales del SO de la base de datos y seleccione la opción Use the credentials for asset discovery and backup.
NOTA: En la página Set Credential, la opción Use the credentials for asset discovery and backup no aparece cuando la configuración de credenciales del SO de base de datos es None o la versión del agente de aplicación es anterior a 19.11.
10. Haga clic en Guardar.
Configuración del privilegio sysadmin para la cuenta
NT AUTHORITY\SYSTEMRealice los siguientes pasos para asegurarse de que la cuenta NT AUTHORITY\SYSTEM en cada host tenga privilegios de sysadmin.
1. Inicie sesión en cada instancia de Microsoft SQL Server, abra SQL Server Management Studio (SSMS) y seleccione Ver > explorador de objetos.
2. En object explorer, expanda Security y, a continuación, expanda Logins.
3. Haga clic con el botón secundario en NT AUTHORITY\SYSTEM y, a continuación, seleccione Properties.
4. En la ventana Propiedades de inicio de sesión, seleccione Funciones del servidor.
5. Seleccione sysadmin y public en Server roles.
6. Haga clic en ACEPTAR.
Se cierra la ventana De propiedades de inicio de sesión.
Privilegios necesarios para respaldos de T-SQL
Para habilitar los respaldos de Application Direct mediante scripts Transact-SQL (T-SQL) con el agente de aplicaciones de Microsoft, se requieren permisos de acceso específicos. El usuario de inicio de sesión del servicio del agente de SQL debe tener permisos de acceso de lectura y escritura en el directorio de instalación del agente de aplicaciones de Microsoft, que es C:\Program Files\DPSAPPS\MSAPPAGENT de manera predeterminada.
Additional Information
Products
PowerProtect App DirectArticle Properties
Article Number: 000217603
Article Type: How To
Last Modified: 29 Nov 2023
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.