Zasady ochrony podstawowej typu Application Aware na serwerze SQL kończą się niepowodzeniem przy początkowym wykrywaniu

Summary: Zasady ochrony podstawowej typu Application Aware na serwerze SQL kończą się niepowodzeniem podczas początkowego wykrywania.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Objawy znalezione w dziennikach:
w sekcji "Protection Policies", "Edit Policy" z "Application Aware" określono poświadczenia hosta, ale wykrywanie bazy danych nie powiodło się.
Dziennik ddbmcon pokazuje

##
2024-10-17T15:32:54.926Z ddbmcon: libdd_lockbox_destroy: Freeing the context and releasing the lockbox application.
2024-10-17T15:32:54.926Z ddbmcon will run in legacy mode i.e. no discovery account configured.
2024-10-17T15:32:54.958Z json argument to JSONIsString is NULL2024-10-17T15:32:54.974Z json argument to JSONIsString is NULL2024-10-17T15:32:54.974Z SQLCluster::SQLCluster: Entering.
2024-10-17T15:32:54.974Z SQLCluster::SQLCluster: Exiting.
2024-10-17T15:32:54.974Z SQLCluster::gatherClusterData: Entering.
...
2024-10-17T15:32:55.923Z Output:
2024-10-17T15:32:55.923Z {"response":{"APIVersion":"2.3","applicationSystems":[]},"errors":[{"type":"systemErr","text":"General exception when detecting AAG information for SQL Server 'SQL_PPDM01\\INSTANCE1'.\n"}]}
2024-10-17T15:32:55.938Z ddbmcon: remove_existing_aces: File Owner is a [BUILTIN\Administrators]
2024-10-17T15:32:55.938Z ddbmcon: remove_existing_aces: File Group Owner is a member of the [NT AUTHORITY\SYSTEM]
2024-10-17T15:32:55.938Z ddbmcon: ACL ACE dump: mode_to_acl result
2024-10-17T15:32:55.938Z ddbmcon:     ACE for [NT AUTHORITY\NETWORK]: 0x10000000
2024-10-17T15:32:55.938Z ddbmcon:     ACE for [BUILTIN\Administrators]: 0xc0070180
2024-10-17T15:32:55.938Z ddbmcon:     ACE for [\Everyone]: 0x80000000

##

Powyższy dziennik zgłasza, że skonfigurowano "no discovery account". Wykrywanie odbywa się przy użyciu konta NT Authority\System.
W starszej dokumentacji nie ma wzmianki o ustawieniu uprawnień sysadmin dla hosta serwera Microsoft SQL.

 

Konfiguracja i ustawienia, których dotyczy problem:
Odnajdywanie baz danych kończy się niepowodzeniem z komunikatem o błędzie ASDS0027.
Wykrywanie wszystkich systemów aplikacji dla dodatku MICROSOFT_SQL_DATABASE_SYSTEM nie powiodło się na hoście XXXXXX z powodu następujących błędów: Wyjątek ogólny podczas wykrywania informacji AAG dla SQL Server "SQL_PPDM01\INSTANCE1".

 

Wpływ na PowerProtect Data Manager:
Brak pomyślnych odnajdywań wszystkich klientów z aplikacjami aware™ na serwerach SQL

 

Cause

Wymagane uprawnienia sysadmin dla konta NT\Authority nie zostały skonfigurowane, a po skorygowaniu tego stanu wykrycia Application Aware na serwerach SQL działają teraz pomyślnie.

 

Resolution

Wersja, której dotyczy problem:
Cała dokumentacja dotycząca PowerProtect Data Manager do wersji 19.17

 

Wersja naprawiona:
Dokumentacja przyszłych wydań kodu

 

Obejście problemu:
Inżynierowie potwierdzili, że od wersji PowerProtect Data Manager 19.16 VMDirect wymaga:

Na hoście SQL konto SYSTEM ma prawa logowania SQL i sysadmin dla każdej instancji SQL Server na hoście.

Dokumentacja zostanie zaktualizowana w przyszłych wersjach kodu PowerProtect Data Manager.

 

Affected Products

PowerProtect Data Manager
Article Properties
Article Number: 000239785
Article Type: Solution
Last Modified: 24 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.