PowerProtect Data Manager SQL: Konfigurowanie wymaganych uprawnień/uprawnień dla kont usług i systemów
Resumen: W poniższym artykule wyjaśniono wymagane uprawnienia i uprawnienia, które należy przyznać klientom usług i kontom systemowym w celu pomyślnego wykonania operacji tworzenia/przywracania kopii zapasowych/przywracania PPDM SQL. ...
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
Podczas próby ochrony serwerów SQL przy użyciu agenta SQL PPQDM wymagane są następujące uprawnienia:
wymagane uprawnienia
użytkownika systemu Windows Utwórz konto użytkownika systemu Windows lokalnego lub domeny i przypisz następujące role:
● Użytkownik domeny dodany do grupy użytkowników administratorzy lokalni.
● Tylko dla autonomicznego serwera:
○ Aby utworzyć kopię zapasową i odzyskać dane na poziomie tabeli, przypisz uprawnienia administratora.
○ Aby wykonać kopię zapasową i odzyskiwanie danych na poziomie bazy danych, przypisz następujące uprawnienia:
–Dodaj użytkownika do zasady "Utwórz obiekty globalne" w systemie Windows.
{W przypadku wszystkich wystąpień programu Microsoft SQL Server na hoście, które będą chronione, przypisz następujące uprawnienia do folderu danych i dziennika bazy danych:
-Odczytu
Przypisz uprawnienia do wszystkich ścieżek, w których przechowywane są bazy danych, w tym domyślnego folderu danych i dzienników instalacji programu Microsoft SQL Server. Domyślny folder danych i dzienników może znajdować się w folderze instalacyjnym programu Microsoft SQL Server. Na przykład w przypadku programu Microsoft SQL Server 2012 domyślnym folderem jest C:\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Tylko dla grupy always on availability:
○ Konto użytkownika lokalnego dodane do grupy użytkowników administratorów w każdym węźle klastra. Nazwa użytkownika i hasło muszą być takie same w każdym węźle.
UWAGA: W przypadku grupy Always On availability, failover Cluster Instance lub Always On Failover Cluster Instance( Zawsze w przypadku wystąpienia klastra trybu failover) w przypadku korzystania z utworzonego konta (konta niebędącego wbudowanym administratorem systemu Windows) należy uruchomić narzędzie, w którym wykonywana jest kopia zapasowa lub odzyskiwanie danych z podwyższonym poziomem uprawnień (uruchamiane jako administrator).
Wymagane role programu Microsoft SQL Server
● sysadmin
● publiczny
Ustawianie uprawnień sysadmin dla hostów
Microsoft SQL ServerAby umożliwić integrację z programem PowerProtect Data Manager na każdym hoście Microsoft SQL Server, należy upewnić się, że konto systemu operacyjnego bazy danych lub konto NT AUTHORITY\SYSTEM na każdym hoście ma wymagane uprawnienia sysadmin.
Przed zarejestrowaniem dowolnego hosta Microsoft SQL Server w programie PowerProtect Data Manager należy ustawić wymagane uprawnienia sysadmin, wykonując jedną z dwóch poniższych procedur na każdym hoście Microsoft SQL Server.
Ustawianie uprawnień sysadmin dla konta systemu operacyjnego bazy danych
Domyślnie agent aplikacji Microsoft używa konta SYSTEM do wykrywania zasobów. Wymaga to jednak przyznania na koncie SYSTEM roli sysadmin Microsoft SQL Server, która może nie spełniać wymogów zabezpieczeń korporacyjnych. Alternatywnie można wykonać poniższą procedurę, aby użyć konta użytkownika domeny lub lokalnego do wykrywania zasobów. Po wybraniu opcji Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowych w następujący sposób, konfiguracja za pomocą konta użytkownika domeny lub lokalnego jest centralnie zarządzana z PowerProtect Data Manager.
UWAGA: Ta procedura jest obsługiwana tylko w przypadku hosta z zainstalowanym agentem aplikacji w wersji 19.11 lub nowszej.
Wykonaj następujące czynności, aby upewnić się, że konto systemu operacyjnego bazy danych na każdym hoście ma uprawnienia sysadmin.
1. Zaloguj się do każdej instancji programu Microsoft SQL Server, otwórz program SQL Server Management Studio (SSMS) i wybierz opcję Wyświetl > Eksplorator obiektów.
2. W Eksploratorze obiektów rozwiń eksplorator zabezpieczeń, a następnie rozwiń loginy.
3. Kliknij prawym przyciskiem myszy nazwę konta systemu operacyjnego bazy danych, a następnie wybierz polecenie Właściwości.
4. W oknie Właściwości logowania wybierz pozycję Role serwera.
5. Wybierz sysadmin w sekcji Role serwera.
6. Kliknij przycisk OK.
Okno właściwości logowania zostanie zamknięte.
7. W interfejsie użytkownika PowerProtect Data Manager wybierz opcję Źródła zasobów infrastruktury > , a następnie wybierz kartę SQL.
8. Wybierz odpowiednią nazwę hosta na liście, a następnie kliknij przycisk Edytuj poświadczenia.
9. Na stronie Set Credential określ poświadczenia systemu operacyjnego bazy danych i wybierz opcję Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowej.
UWAGA: Na stronie Set Credential opcja Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowej nie jest wyświetlana, gdy ustawienie poświadczeń systemu operacyjnego bazy danych to None lub wersja agenta aplikacji jest wcześniejsza niż 19.11.
10. Kliknij przycisk Save.
Ustawianie uprawnień sysadmin dla konta
NT AUTHORITY\SYSTEMWykonaj następujące czynności, aby upewnić się, że konto NT AUTHORITY\SYSTEM na każdym hoście ma uprawnienia sysadmin.
1. Zaloguj się do każdej instancji programu Microsoft SQL Server, otwórz program SQL Server Management Studio (SSMS) i wybierz opcję Wyświetl > Eksplorator obiektów.
2. W Eksploratorze obiektów rozwiń eksplorator zabezpieczeń, a następnie rozwiń loginy.
3. Kliknij prawym przyciskiem myszy pozycję NT AUTHORITY\SYSTEM, a następnie wybierz polecenie Właściwości.
4. W oknie Właściwości logowania wybierz pozycję Role serwera.
5. Wybierz sysadmin i public w sekcji Role serwera.
6. Kliknij przycisk OK.
Okno właściwości logowania zostanie zamknięte.
Wymagane uprawnienia do tworzenia kopii zapasowych
T-SQLAby włączyć bezpośrednie kopie zapasowe aplikacji przy użyciu skryptów Transact-SQL (T-SQL) z agentem aplikacji Microsoft, wymagane są określone uprawnienia dostępu. Użytkownik logowania do usługi sql agent musi mieć uprawnienia dostępu do odczytu i zapisu w katalogu instalacyjnym agenta aplikacji Microsoft, czyli domyślnie C:\Program Files\DPSAPPS\MSAPPAGENT.
wymagane uprawnienia
użytkownika systemu Windows Utwórz konto użytkownika systemu Windows lokalnego lub domeny i przypisz następujące role:
● Wbudowany administrator systemu Windows.
● Użytkownik domeny dodany do grupy użytkowników administratorzy lokalni.
● Tylko dla autonomicznego serwera:
○ Aby utworzyć kopię zapasową i odzyskać dane na poziomie tabeli, przypisz uprawnienia administratora.
○ Aby wykonać kopię zapasową i odzyskiwanie danych na poziomie bazy danych, przypisz następujące uprawnienia:
–Dodaj użytkownika do zasady "Utwórz obiekty globalne" w systemie Windows.
{W przypadku wszystkich wystąpień programu Microsoft SQL Server na hoście, które będą chronione, przypisz następujące uprawnienia do folderu danych i dziennika bazy danych:
-Odczytu
-Napisz
- Wyświetl zawartość folderu
Przypisz uprawnienia do wszystkich ścieżek, w których przechowywane są bazy danych, w tym domyślnego folderu danych i dzienników instalacji programu Microsoft SQL Server. Domyślny folder danych i dzienników może znajdować się w folderze instalacyjnym programu Microsoft SQL Server. Na przykład w przypadku programu Microsoft SQL Server 2012 domyślnym folderem jest C:\Program Files\Microsoft SQL Server\MSSQL12. MSSQLSERVER\MSSQL\.
● Tylko dla grupy always on availability:
○ Konto użytkownika lokalnego dodane do grupy użytkowników administratorów w każdym węźle klastra. Nazwa użytkownika i hasło muszą być takie same w każdym węźle.
UWAGA: W przypadku grupy Always On availability, failover Cluster Instance lub Always On Failover Cluster Instance( Zawsze w przypadku wystąpienia klastra trybu failover) w przypadku korzystania z utworzonego konta (konta niebędącego wbudowanym administratorem systemu Windows) należy uruchomić narzędzie, w którym wykonywana jest kopia zapasowa lub odzyskiwanie danych z podwyższonym poziomem uprawnień (uruchamiane jako administrator).
Wymagane role programu Microsoft SQL Server
Przypisz użytkownikowi następujące role programu Microsoft SQL Server:
● sysadmin
● publiczny
Ustawianie uprawnień sysadmin dla hostów
Microsoft SQL ServerAby umożliwić integrację z programem PowerProtect Data Manager na każdym hoście Microsoft SQL Server, należy upewnić się, że konto systemu operacyjnego bazy danych lub konto NT AUTHORITY\SYSTEM na każdym hoście ma wymagane uprawnienia sysadmin.
Przed zarejestrowaniem dowolnego hosta Microsoft SQL Server w programie PowerProtect Data Manager należy ustawić wymagane uprawnienia sysadmin, wykonując jedną z dwóch poniższych procedur na każdym hoście Microsoft SQL Server.
Ustawianie uprawnień sysadmin dla konta systemu operacyjnego bazy danych
Domyślnie agent aplikacji Microsoft używa konta SYSTEM do wykrywania zasobów. Wymaga to jednak przyznania na koncie SYSTEM roli sysadmin Microsoft SQL Server, która może nie spełniać wymogów zabezpieczeń korporacyjnych. Alternatywnie można wykonać poniższą procedurę, aby użyć konta użytkownika domeny lub lokalnego do wykrywania zasobów. Po wybraniu opcji Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowych w następujący sposób, konfiguracja za pomocą konta użytkownika domeny lub lokalnego jest centralnie zarządzana z PowerProtect Data Manager.
UWAGA: Ta procedura jest obsługiwana tylko w przypadku hosta z zainstalowanym agentem aplikacji w wersji 19.11 lub nowszej.
Wykonaj następujące czynności, aby upewnić się, że konto systemu operacyjnego bazy danych na każdym hoście ma uprawnienia sysadmin.
1. Zaloguj się do każdej instancji programu Microsoft SQL Server, otwórz program SQL Server Management Studio (SSMS) i wybierz opcję Wyświetl > Eksplorator obiektów.
2. W Eksploratorze obiektów rozwiń eksplorator zabezpieczeń, a następnie rozwiń loginy.
3. Kliknij prawym przyciskiem myszy nazwę konta systemu operacyjnego bazy danych, a następnie wybierz polecenie Właściwości.
4. W oknie Właściwości logowania wybierz pozycję Role serwera.
5. Wybierz sysadmin w sekcji Role serwera.
6. Kliknij przycisk OK.
Okno właściwości logowania zostanie zamknięte.
7. W interfejsie użytkownika PowerProtect Data Manager wybierz opcję Źródła zasobów infrastruktury > , a następnie wybierz kartę SQL.
8. Wybierz odpowiednią nazwę hosta na liście, a następnie kliknij przycisk Edytuj poświadczenia.
9. Na stronie Set Credential określ poświadczenia systemu operacyjnego bazy danych i wybierz opcję Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowej.
UWAGA: Na stronie Set Credential opcja Użyj poświadczeń do wykrywania zasobów i tworzenia kopii zapasowej nie jest wyświetlana, gdy ustawienie poświadczeń systemu operacyjnego bazy danych to None lub wersja agenta aplikacji jest wcześniejsza niż 19.11.
10. Kliknij przycisk Save.
Ustawianie uprawnień sysadmin dla konta
NT AUTHORITY\SYSTEMWykonaj następujące czynności, aby upewnić się, że konto NT AUTHORITY\SYSTEM na każdym hoście ma uprawnienia sysadmin.
1. Zaloguj się do każdej instancji programu Microsoft SQL Server, otwórz program SQL Server Management Studio (SSMS) i wybierz opcję Wyświetl > Eksplorator obiektów.
2. W Eksploratorze obiektów rozwiń eksplorator zabezpieczeń, a następnie rozwiń loginy.
3. Kliknij prawym przyciskiem myszy pozycję NT AUTHORITY\SYSTEM, a następnie wybierz polecenie Właściwości.
4. W oknie Właściwości logowania wybierz pozycję Role serwera.
5. Wybierz sysadmin i public w sekcji Role serwera.
6. Kliknij przycisk OK.
Okno właściwości logowania zostanie zamknięte.
Wymagane uprawnienia do tworzenia kopii zapasowych
T-SQLAby włączyć bezpośrednie kopie zapasowe aplikacji przy użyciu skryptów Transact-SQL (T-SQL) z agentem aplikacji Microsoft, wymagane są określone uprawnienia dostępu. Użytkownik logowania do usługi sql agent musi mieć uprawnienia dostępu do odczytu i zapisu w katalogu instalacyjnym agenta aplikacji Microsoft, czyli domyślnie C:\Program Files\DPSAPPS\MSAPPAGENT.
Información adicional
Productos
PowerProtect App DirectPropiedades del artículo
Número del artículo: 000217603
Tipo de artículo: How To
Última modificación: 29 nov 2023
Versión: 3
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.