it-swarm.asia

كيفية إنشاء تسجيل الدخول إلى خادم SQL لحساب المجال؟

الكل،

لدي تثبيت Sql Server 2008 على خادم (دعنا نقول Server1) في مجال (دعنا نقول إعلان ). لدي أيضًا حساب مجال يسمى AD\Sql1. هذا ليس حساب مسؤول على المجال ( إعلان ) ، ولكن أريد أن يكون مسؤولاً على Server1. ثم قم بإنشاء تسجيل دخول على خادم SQL لحساب المجال هذا (وليس الحساب المحلي).

كيف يمكنني فعل ذلك؟

الأسئلة:

  1. المستخدم AD\Sql1 أريده كمسؤول على Server1. لذلك ، هل أقوم فقط بإنشاء حساب محلي بنفس اسم المستخدم (دعنا نقول ، Server1\Sql1) وجعل الحساب المحلي مسؤولاً على الجهاز. هل سيتم تعيين هذا الحساب المحلي تلقائيًا إلى حساب المجال بنفس الاسم؟ قد أود أن أضيف هنا أن CREATE LOGIN [AD\Sql1] FROM WINDOWS لا يعمل بالنسبة لي. حاولت وحصلت على خطأ يقول user does not exist in Windows (شئ مثل هذا)
  2. الآن ، إذا كانت التقنية المذكورة أعلاه تعمل. لنفترض ، AD\Sql1 ، تصبح مشرفًا على Sever1. لذا ، من الناحية النظرية ، لست بحاجة إلى إنشاء تسجيل دخول Sql لحساب مجال Windows هذا على خادم Sql ، أليس كذلك؟ جميع المسؤولين المحليين الذين هم جزء من BUILTIT\Admins لديهم حق الوصول إلى مسؤول النظام إلى خادم SQL ، أليس كذلك؟

اين ارتكبت خطأ؟ يرجى مشاركة أي عناوين URL يمكن أن تشرح هذا المفهوم بشكل أفضل.

تحرير: يجب أن أضيف أيضًا أن السؤالين 1 و 2 مهمان بشكل مستقل. أعرف كيفية إضافة حساب مجال/windows كـ sysadmin. لكني مهتم بكيفية عمل رسم الخرائط بين المجال والحسابات المحلية. هدفي هنا هو لا كيفية إضافة حساب محلي باسم مسؤول النظام ، يمكنني القيام بذلك بسرعة كبيرة. ليس نيتي أن أكون وقحًا ، ولكن أن أكون واضحًا قدر الإمكان. إذا كان سؤالي لا يزال غير واضح ، فيرجى إبلاغي بذلك حتى أتمكن من إضافة المزيد من التفاصيل.

شكر،
_ UB

تحرير: قواعد

15
UB01

لا تقم بإنشاء حساب محلي بنفس اسم حساب المجال. إذا كنت ترغب في إضافة تسجيل دخول المجال كما يفعل مسؤولو sql على النحو التالي:

  • إنشاء تسجيل دخول لحساب المجال: create login [AD\Sql1] from windows;
  • إضافة تسجيل الدخول إلى مجموعة مسؤول النظام: exec sp_addsrvrolemember 'AD\Sql1', 'sysadmin';

منجز. ستحقق نفس النتيجة إذا قمت ببساطة بإضافة AD\Sql حساب للمسؤولين المحليين عبر net localgroup Administrators /add AD\Sql1 (من CMD Shell) ولكن هذا ليس الحل الصحيح لأنه يمنح AD\Sql1 جميع امتيازات المسؤول NT بالإضافة إلى منحه مسؤول SQL ، والتي لم يتم ذكرها كمتطلب وبالتالي ارتفاع غير ضروري. راجع للشغل القاعدة القائلة بأن أعضاء مجموعة المسؤولين المحليين هم مشرفو SQL ليست ضمنية ، وهي امتياز صريح يمنح بشكل افتراضي أثناء إعداد SQL ويمكن إبطاله لذا يجب عليك التحقق منه.

14
Remus Rusanu

اتصل بمثيلك في SSMS. قم بتوسيع الأمان/تسجيلات الدخول. Rt- انقر فوق إضافة تسجيل دخول جديد ، أدخل المعلومات. في أدوار الخادم ، امنحها مسؤول النظام إذا كنت تريد أن يكون لها القدرة الكاملة على مثيل SQL. منجز. لا يحتاج هذا الحساب أن يكون مسؤولًا محليًا على جهاز Windows الخاص بك ليكون مسؤول النظام في SQL Server.

2
Eric Higgins