NetWorker NMM-krav för SQL Server VDI-säkerhetskopiering

Summary: Manual för att förbereda och konfigurera NetWorker Module för Microsoft (NMM) för säkerhetskopiering och återställning av Microsoft SQL-servrar för VDI-säkerhetskopiering (Virtual Device Interface). Detta är relaterat till NetWorker-versioner sedan 9.x. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

NetWorker Module för Microsoft (NMM) Krav för SQL Server VDI-säkerhetskopiering

 

Syftet med det här dokumentet är att identifiera de viktigaste kraven som krävs för att NetWorker Module for Microsoft (NMM) ska kunna säkerhetskopiera på rätt sätt.
SQL Server-databaser med SQL VDI-metod.  


I det här dokumentet behandlas följande områden: 

  • Fjärranvändare
  • Behörigheter
  • Kontroll av användarkonto 

Den här informationen dokumenteras i användarhandböckerna för NMM SQL VDI.

 

Fjärranvändare.

Fältet Fjärranvändare för SQL Server-klientresursen krävs.

I de fall då en fristående SQL Server med SYSTEM-konto har beviljats sysadmin-rättigheter *kan* säkerhetskopieringar lyckas utan ett fjärranvändarfält.
I alla andra fall, inklusive klustrade instanser och AlwaysOn-tillgänglighetsgrupper, krävs fältet för fjärranvändare.

 

Fjärranvändare ska vara ett domänanvändarkonto med följande behörigheter.
Dessutom bör den ha samma behörighet för alla SQL Server medlemmar i en klustrad instans eller tillgänglighetsgrupp.

Formatet för fjärranvändarfältet är Domännamn\Användarnamn 

Fältet Lösenord är också obligatoriskt. 

 

Behörigheter

Fjärranvändaren måste ha följande behörigheter: 

1. veckor  SQL Server rättigheter: sysadmin, dbcreator och public.
2.  Windows-rättigheter: Lokala administratörer, ansvariga för säkerhetskopiering, fjärrskrivbord, användare, domänanvändare.
3.  Rätt att logga in lokalt i Windows på SQL Server 
4.  I NetWorker-server måste fjärranvändaren minst tillhöra användargruppen "Operators". 


Kontroll av användarkonto (UAC)

När UAC hindrar administratörer från att köra processer med förhöjd behörighet, 
Kontrollera i så fall att User Account Control (UAC) har inaktiverats för administratörer.


Utför de här stegen på SQL Server så att administratörer kan köra i läget för administratörsgodkännande.

1. Öppna den lokala säkerhetsprincipen (secpol.msc) på den Windows Server som kör SQL Server.
2. Gå till Säkerhetsalternativ för lokala principer > och välj följande.
3. Ändra User Account Control: Beteende för höjningsprompten för administratörer i administratörsgodkännandeläge för att höja utan att fråga.
4. Inaktivera kontroll av användarkonto (UAC): Kör alla administratörer i läget för administratörsgodkännande.
5. Starta om servern.

Alternativa steg till ovan.

Dessa steg krävs för att behålla Kontroll av användarkonto aktiverat. 

Om du vill aktivera användaråtkomst för NMM när User Access Control (UAC) används, 
bevilja behörigheten "Logga in som ett batchjobb" i Windows till den fjärranvändare som utför NMM-åtgärder. 

Med det här privilegiet kan användaren logga in med en privilegierad säkerhetstoken. 
 
Så här beviljar du behörigheten "Logga in som ett batchjobb":
 
1. Öppna den lokala säkerhetsprincipen (secpol.msc) på klienten.
2. Gå till Tilldelning av användarrättigheter för lokala principer > .
3. Kontrollera att Windows-användaren eller den associerade gruppen har behörigheten Logga in som ett batchjobb.

 

Article Properties
Article Number: 000009830
Article Type: How To
Last Modified: 20 Jan 2026
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.