PowerProtect Data Manager SQL : Comment configurer les privilèges/autorisations requis pour les comptes de service et système
Summary: L’article suivant explique les privilèges et autorisations requis à accorder aux comptes de service et aux comptes système pour les opérations de sauvegarde/restauration PPDM SQL réussies. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Lors de la tentative de protection des serveurs SQL à l’aide de l’agent SQL PPQDM, les privilèges suivants doivent être accordés :
Autorisations utilisateur Windows requisesCréer un compte d’utilisateur Windows local ou de domaine et attribuer les rôles suivants
:
● Un utilisateur de domaine ajouté au groupe d’utilisateurs Administrateurs locaux.
● Pour un serveur autonome uniquement :
○ Pour la sauvegarde et la restauration au niveau des tables, attribuez les privilèges d’administration.
○ Pour la sauvegarde et la restauration au niveau de la base de données, attribuez les autorisations suivantes :
».Ajoutez l’utilisateur à la règle Windows « Create global objects » (Créer des objets globaux).
Pour toutes les instances Microsoft SQL Server sur l’hôte qui seront protégées, attribuez les autorisations suivantes au dossier de données et de logs de la base de données :
-Lire
Attribuez les autorisations pour tous les chemins où les bases de données sont stockées, y compris le dossier de données et de logs par défaut de l’installation de Microsoft SQL Server. Le dossier de données et de logs par défaut peut se trouver dans le dossier d’installation de Microsoft SQL Server. Par exemple, pour Microsoft SQL Server 2012, le dossier par défaut est C :\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Pour un groupe de disponibilité Always On uniquement :
○ Compte d’utilisateur local ajouté au groupe d’utilisateurs Administrateurs sur chaque nœud du cluster. Le nom d’utilisateur et le mot de passe doivent être identiques sur chaque nœud.
Remarque : Pour un groupe de disponibilité Always On, une instance de cluster de basculement ou une instance de cluster de basculement Always On, si vous utilisez un compte que vous avez créé (un compte qui n’est pas l’administrateur Windows intégré), vous devez lancer l’outil dans lequel vous effectuez la sauvegarde ou la restauration avec des autorisations élevées (exécuter en tant qu’administrateur).
Rôles Microsoft SQL Server requis
● sysadmin
● public
Définition du privilège sysadmin pour les hôtes
Microsoft SQL ServerPour activer l’intégration avec PowerProtect Data Manager sur chaque hôte Microsoft SQL Server, assurez-vous que le compte du système d’exploitation de base de données ou le compte NT AUTHORITY\SYSTEM sur chaque hôte dispose des privilèges sysadmin requis.
Avant d’enregistrer un hôte Microsoft SQL Server avec PowerProtect Data Manager, définissez le privilège sysadmin requis en exécutant l’une des deux procédures suivantes sur chaque hôte Microsoft SQL Server.
Définition du privilège sysadmin pour le compte du système d’exploitation de base de données
Par défaut, l’agent d’application Microsoft utilise le compte SYSTEM pour la découverte des ressources. Toutefois, cela nécessite d’accorder au compte SYSTEM le rôle sysadmin Microsoft SQL Server, ce qui peut ne pas respecter les exigences de sécurité de l’entreprise. Vous pouvez également effectuer la procédure suivante pour utiliser un compte d’utilisateur local ou de domaine à la place pour la découverte des ressources. Lorsque vous sélectionnez l’option Utiliser les informations d’identification pour la découverte et la sauvegarde des ressources comme suit, la configuration de l’utilisation du compte d’utilisateur local ou de domaine est gérée de manière centralisée à partir de PowerProtect Data Manager.
REMARQUE : Cette procédure n’est prise en charge que pour un hôte sur lequel la version 19.11 de l’agent d’application ou une version ultérieure est installée.
Effectuez les étapes suivantes pour vous assurer que le compte du système d’exploitation de base de données sur chaque hôte dispose des privilèges sysadmin.
1. Connectez-vous à chaque instance Microsoft SQL Server, ouvrez SQL Server Management Studio (SSMS), puis sélectionnez Afficher > l’Explorateur d’objets.
2. Dans l’Explorateur d’objets, développez Sécurité, puis Connexions.
3. Cliquez avec le bouton droit de la souris sur le nom du compte du système d’exploitation de base de données, puis sélectionnez Propriétés.
4. Dans la fenêtre Login properties, sélectionnez Server Roles.
5. Sélectionnez sysadmin sous Rôles de serveur.
6. Cliquez sur OK.
La fenêtre Login properties se ferme.
7. Dans l’interface utilisateur de PowerProtect Data Manager, sélectionnez Infrastructure > Asset Sources, puis sélectionnez l’onglet SQL.
8. Sélectionnez le nom d’hôte requis dans la liste, puis cliquez sur Modifier les informations d’identification.
9. Sur la page Définir les informations d’identification, spécifiez les informations d’identification du système d’exploitation de la base de données et sélectionnez l’option Utiliser les informations d’identification pour la découverte et la sauvegarde des ressources.
REMARQUE : Sur la page Set Credential, l’option Use the credentials for asset discovery and backup ne s’affiche pas lorsque le paramètre d’informations d’identification du système d’exploitation de base de données est Aucun ou que la version de l’agent d’application est antérieure à 19.11.
10. Cliquez sur Save.
Définition du privilège sysadmin pour le compte
NT AUTHORITY\SYSTEMEffectuez les étapes suivantes pour vous assurer que le compte NT AUTHORITY\SYSTEM sur chaque hôte dispose des privilèges sysadmin.
1. Connectez-vous à chaque instance Microsoft SQL Server, ouvrez SQL Server Management Studio (SSMS), puis sélectionnez Afficher > l’Explorateur d’objets.
2. Dans l’Explorateur d’objets, développez Sécurité, puis Connexions.
3. Cliquez avec le bouton droit de la souris sur NT AUTHORITY\SYSTEM, puis sélectionnez Propriétés.
4. Dans la fenêtre Login properties, sélectionnez Server Roles.
5. Sélectionnez sysadmin et public sous Rôles de serveur.
6. Cliquez sur OK.
La fenêtre Login properties se ferme.
Privilèges requis pour les sauvegardes
T-SQLPour activer les sauvegardes Application Direct à l’aide de scripts T-SQL (Transact-SQL) avec l’agent d’application Microsoft, des autorisations d’accès spécifiques sont requises. L’utilisateur de connexion au service SQL Agent doit disposer d’autorisations d’accès en lecture et écriture dans le répertoire d’installation de l’agent d’application Microsoft, qui est C :\Program Files\DPSAPPS\MSAPPAGENT par défaut.
Autorisations utilisateur Windows requisesCréer un compte d’utilisateur Windows local ou de domaine et attribuer les rôles suivants
:
● L’administrateur Windows intégré.
● Un utilisateur de domaine ajouté au groupe d’utilisateurs Administrateurs locaux.
● Pour un serveur autonome uniquement :
○ Pour la sauvegarde et la restauration au niveau des tables, attribuez les privilèges d’administration.
○ Pour la sauvegarde et la restauration au niveau de la base de données, attribuez les autorisations suivantes :
».Ajoutez l’utilisateur à la règle Windows « Create global objects » (Créer des objets globaux).
Pour toutes les instances Microsoft SQL Server sur l’hôte qui seront protégées, attribuez les autorisations suivantes au dossier de données et de logs de la base de données :
-Lire
-Écrire
- Répertorier le contenu des dossiers
Attribuez les autorisations pour tous les chemins où les bases de données sont stockées, y compris le dossier de données et de logs par défaut de l’installation de Microsoft SQL Server. Le dossier de données et de logs par défaut peut se trouver dans le dossier d’installation de Microsoft SQL Server. Par exemple, pour Microsoft SQL Server 2012, le dossier par défaut est C :\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Pour un groupe de disponibilité Always On uniquement :
○ Compte d’utilisateur local ajouté au groupe d’utilisateurs Administrateurs sur chaque nœud du cluster. Le nom d’utilisateur et le mot de passe doivent être identiques sur chaque nœud.
Remarque : Pour un groupe de disponibilité Always On, une instance de cluster de basculement ou une instance de cluster de basculement Always On, si vous utilisez un compte que vous avez créé (un compte qui n’est pas l’administrateur Windows intégré), vous devez lancer l’outil dans lequel vous effectuez la sauvegarde ou la restauration avec des autorisations élevées (exécuter en tant qu’administrateur).
Rôles Microsoft SQL Server requis
Attribuez à l’utilisateur les rôles Microsoft SQL Server suivants :
● sysadmin
● public
Définition du privilège sysadmin pour les hôtes
Microsoft SQL ServerPour activer l’intégration avec PowerProtect Data Manager sur chaque hôte Microsoft SQL Server, assurez-vous que le compte du système d’exploitation de base de données ou le compte NT AUTHORITY\SYSTEM sur chaque hôte dispose des privilèges sysadmin requis.
Avant d’enregistrer un hôte Microsoft SQL Server avec PowerProtect Data Manager, définissez le privilège sysadmin requis en exécutant l’une des deux procédures suivantes sur chaque hôte Microsoft SQL Server.
Définition du privilège sysadmin pour le compte du système d’exploitation de base de données
Par défaut, l’agent d’application Microsoft utilise le compte SYSTEM pour la découverte des ressources. Toutefois, cela nécessite d’accorder au compte SYSTEM le rôle sysadmin Microsoft SQL Server, ce qui peut ne pas respecter les exigences de sécurité de l’entreprise. Vous pouvez également effectuer la procédure suivante pour utiliser un compte d’utilisateur local ou de domaine à la place pour la découverte des ressources. Lorsque vous sélectionnez l’option Utiliser les informations d’identification pour la découverte et la sauvegarde des ressources comme suit, la configuration de l’utilisation du compte d’utilisateur local ou de domaine est gérée de manière centralisée à partir de PowerProtect Data Manager.
REMARQUE : Cette procédure n’est prise en charge que pour un hôte sur lequel la version 19.11 de l’agent d’application ou une version ultérieure est installée.
Effectuez les étapes suivantes pour vous assurer que le compte du système d’exploitation de base de données sur chaque hôte dispose des privilèges sysadmin.
1. Connectez-vous à chaque instance Microsoft SQL Server, ouvrez SQL Server Management Studio (SSMS), puis sélectionnez Afficher > l’Explorateur d’objets.
2. Dans l’Explorateur d’objets, développez Sécurité, puis Connexions.
3. Cliquez avec le bouton droit de la souris sur le nom du compte du système d’exploitation de base de données, puis sélectionnez Propriétés.
4. Dans la fenêtre Login properties, sélectionnez Server Roles.
5. Sélectionnez sysadmin sous Rôles de serveur.
6. Cliquez sur OK.
La fenêtre Login properties se ferme.
7. Dans l’interface utilisateur de PowerProtect Data Manager, sélectionnez Infrastructure > Asset Sources, puis sélectionnez l’onglet SQL.
8. Sélectionnez le nom d’hôte requis dans la liste, puis cliquez sur Modifier les informations d’identification.
9. Sur la page Définir les informations d’identification, spécifiez les informations d’identification du système d’exploitation de la base de données et sélectionnez l’option Utiliser les informations d’identification pour la découverte et la sauvegarde des ressources.
REMARQUE : Sur la page Set Credential, l’option Use the credentials for asset discovery and backup ne s’affiche pas lorsque le paramètre d’informations d’identification du système d’exploitation de base de données est Aucun ou que la version de l’agent d’application est antérieure à 19.11.
10. Cliquez sur Save.
Définition du privilège sysadmin pour le compte
NT AUTHORITY\SYSTEMEffectuez les étapes suivantes pour vous assurer que le compte NT AUTHORITY\SYSTEM sur chaque hôte dispose des privilèges sysadmin.
1. Connectez-vous à chaque instance Microsoft SQL Server, ouvrez SQL Server Management Studio (SSMS), puis sélectionnez Afficher > l’Explorateur d’objets.
2. Dans l’Explorateur d’objets, développez Sécurité, puis Connexions.
3. Cliquez avec le bouton droit de la souris sur NT AUTHORITY\SYSTEM, puis sélectionnez Propriétés.
4. Dans la fenêtre Login properties, sélectionnez Server Roles.
5. Sélectionnez sysadmin et public sous Rôles de serveur.
6. Cliquez sur OK.
La fenêtre Login properties se ferme.
Privilèges requis pour les sauvegardes
T-SQLPour activer les sauvegardes Application Direct à l’aide de scripts T-SQL (Transact-SQL) avec l’agent d’application Microsoft, des autorisations d’accès spécifiques sont requises. L’utilisateur de connexion au service SQL Agent doit disposer d’autorisations d’accès en lecture et écriture dans le répertoire d’installation de l’agent d’application Microsoft, qui est C :\Program Files\DPSAPPS\MSAPPAGENT par défaut.
Additional Information
Products
PowerProtect App DirectArticle Properties
Article Number: 000217603
Article Type: How To
Last Modified: 29 Nov 2023
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.