PowerProtect Data Manager SQL: Como configurar privilégios/permissões necessários para contas de serviço e sistema

Summary: O artigo a seguir explica os privilégios e permissões necessários a serem concedidos a contas de serviço e contas do sistema para operações bem-sucedidas de backup/restauração do PPDM SQL. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Ao tentar proteger os SQL Servers usando o agente SQL PPQDM, os seguintes privilégios devem ser concedidos

:

permissões de usuário necessárias do Windows Criar uma conta de usuário local ou de domínio do Windows e atribuir as seguintes funções:
 
● O administrador integrado do Windows.

● Um usuário de domínio adicionado ao grupo de usuários administradores locais.

image.png

● Somente para um servidor independente:

6 Para backup e recuperação em nível de tabela, atribua os privilégios administrativos.

2 Para backup e recuperação em nível de banco de dados, atribua as seguintes permissões:

■Adicione o usuário à política do Windows "Criar objetos globais".

■Para todas as instâncias do Microsoft SQL Server no host que serão protegidas, atribua as seguintes permissões à pasta de dados e registro do banco de dados:

-Ler
-Escrever
- Listar conteúdo da pasta

Atribua as permissões para todos os caminhos em que os bancos de dados são armazenados, inclusive a pasta de dados e registro padrão da instalação do Microsoft SQL Server. A pasta padrão de dados e registros pode estar na pasta de instalação do Microsoft SQL Server. Por exemplo, para o Microsoft SQL Server 2012, a pasta padrão é C:\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.

Somente para um Always On Availability Group:

8 Uma conta de usuário local adicionada ao grupo de usuários Administradores em cada nó do cluster. O nome de usuário e a senha devem ser os mesmos em cada nó.

image.png

Nota: Para um always on availability group, instância de cluster de failover ou instância de cluster de failover always on, se você usar uma conta que você criou (uma conta que não seja o administrador integrado do Windows), você deve iniciar a ferramenta onde executa o backup ou a recuperação com permissões elevadas (executada como administrador).

image.png

Funções necessárias do Microsoft SQL Server
 
Atribua ao usuário as seguintes funções do Microsoft SQL Server:

● sysadmin

● público

Configurando o privilégio sysadmin para hosts do Microsoft SQL Server

Para habilitar a integração com o PowerProtect Data Manager em cada host do Microsoft SQL Server, certifique-se de que a conta do so de banco de dados ou a conta NT AUTHORITY\SYSTEM em cada host tenha o privilégio sysadmin necessário.

Antes de registrar qualquer host do Microsoft SQL Server com o PowerProtect Data Manager, defina o privilégio sysadmin necessário ao concluir um dos dois procedimentos a seguir em cada host do Microsoft SQL Server.

Configurando o privilégio sysadmin para a conta do sistema operacional do banco de dados

Por padrão, o agente de aplicativos Microsoft usa a conta SYSTEM para detecção de ativos. No entanto, isso requer a concessão da conta SYSTEM à função sysadmin do Microsoft SQL Server, que pode não estar em conformidade com os requisitos de segurança corporativa. Como alternativa, você pode concluir o procedimento a seguir para usar uma conta de usuário de domínio ou local para detecção de ativos. Quando você seleciona a opção Use the credentials for asset discovery and backup as follows, a configuração para usar a conta de usuário local ou de domínio é gerenciada centralmente a partir do PowerProtect Data Manager.

NOTA: Este procedimento só é compatível com um host com o agente de aplicativos versão 19.11 ou posterior instalado.

Conclua as etapas a seguir para garantir que a conta do sistema operacional do banco de dados em cada host tenha o privilégio sysadmin.

1. Faça log-in em cada instância do Microsoft SQL Server, abra o SQL Server Management Studio (SSMS) e selecione View > Object Explorer.

2. No Object Explorer, expanda Security e, em seguida, expanda Logins.

3. Clique com o botão direito do mouse no nome da conta do sistema operacional do banco de dados e selecione Propriedades.

image.png

4. Na janela Propriedades de log-in, selecione Funções do servidor.

5. Selecione sysadmin em Server roles.

image.png

6. Clique em OK.

A janela Propriedades de log-in é encerrada.

7. Na interface do usuário do PowerProtect Data Manager, selecione Infrastructure > Asset Sources e, em seguida, selecione a guia SQL.

8. Selecione o hostname necessário na lista e clique em Edit Credentials.

image.png

9. Na página Set Credential, especifique as credenciais do sistema operacional do banco de dados e selecione a opção Use the credentials for asset discovery and backup.

NOTA: Na página Set Credential, a opção Use the credentials for asset discovery and backup não é exibida quando a configuração de credenciais do so do banco de dados é None ou a versão do agente de aplicativos é anterior à 19.11.

10. Clique em Save.

Definindo o privilégio sysadmin para a conta NT AUTHORITY\SYSTEM

Conclua as etapas a seguir para garantir que a conta NT AUTHORITY\SYSTEM em cada host tenha o privilégio sysadmin.

1. Faça log-in em cada instância do Microsoft SQL Server, abra o SQL Server Management Studio (SSMS) e selecione View > Object Explorer.

2. No Object Explorer, expanda Security e, em seguida, expanda Logins.

3. Clique com o botão direito do mouse em NT AUTHORITY\SYSTEM e selecione Propriedades.

4. Na janela Propriedades de log-in, selecione Funções do servidor.

5. Selecione sysadmin e public em Server roles.

image.png

6. Clique em OK.

A janela Propriedades de log-in é encerrada.

Privilégios necessários para backups

do T-SQLPara habilitar os backups do Application Direct usando scripts transact-SQL (T-SQL) com o agente de aplicativos Microsoft, são necessárias permissões de acesso específicas. O usuário de log-in do SQL Agent Service deve ter permissões de acesso de leitura e gravação no diretório de instalação do agente de aplicativos Microsoft, que é C:\Program Files\DPSAPPS\MSAPPAGENT por padrão.

Additional Information

Veja este vídeo:


você também pode assistir a este vídeo no YouTube.

Products

PowerProtect App Direct
Article Properties
Article Number: 000217603
Article Type: How To
Last Modified: 29 Nov 2023
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.