Création d'un utilisateur et attribution des droits d'accès

Sur Microsoft SQL Server, vous devez créer un utilisateur sous lequel l'agent sera exécuté, puis octroyer des droits d'accès à l'utilisateur pour la surveillance de Microsoft SQL Server. Le processus d'attribution de droits est identique pour Microsoft SQL Server 2005 et les versions ultérieures.

Avant de commencer

Installez l'agent Microsoft SQL Server. Pour créer un utilisateur et lui octroyer des droits d'accès, vous devez être un administrateur de base de données avec le rôle d'autorisation sysdamin.

Pourquoi et quand exécuter cette tâche

Utilisez la procédure suivante pour déterminer si un utilisateur SQL Server existant dispose de droits suffisants pour surveiller Microsoft SQL Server :

Vérification des droits d'un utilisateur SQL Server existant

WindowsVous pouvez exécuter l'utilitaire koqVerifyPerminssions.exe pour vérifier si un utilisateur SQL Server existant dispose de droits suffisants pour les bases de données SQL Server.

Pourquoi et quand exécuter cette tâche

L'utilitaire koqVerifyPerminssions.exe renvoie le message PASS si l'utilisateur possède le rôle sysadmin ou les droits minimaux requis. Le résultat détaillé de la vérification est consigné dans koqVerifyPermissions_log.
Les droits minimaux sont répertoriés ci-dessous :
  • Les droits du serveur doivent inclure Afficher l'état du serveur, Afficher une base de données et Afficher une définition.

    Ces droits de niveau serveur sont obligatoires.

  • Pour toutes les bases de données système et les bases de données définies par l'utilisateur pour la surveillance, l'appartenance au rôle de base de données doit inclure public et db_owner.
    Les droits db_owner sont requis pour collecter des données des ensembles de données suivants :
    • Ensemble de données des détails du serveur
    • Ensemble de données des détails de la base de données
    • Ensemble de données de la fonction miroir de la base de données
    • Ensemble de données du récapitulatif du serveur
    • Ensemble de données du récapitulatif du journal
  • Pour la base de données msdb, l'appartenance au rôle de base de données doit inclure db_datareader, SQLAgentReaderRole et SQLAgentUserRole. Ces droits sont requis pour l'ensemble de données Détails du travail.

Procédure

  1. Lancez l'invite de commande et accédez au répertoire de l'utilitaire ci-après.
    • Pour les agents 64 bits, rép_base_agent\TMAITM6_x64
    • Pour les agents 32 bits, rép_base_agent \TMAITM6
    , rép_base_agent représentant le répertoire d'installation de l'agent.
  2. Exécutez la commande koqVerifyPerminssions.exe en spécifiant les paramètres suivants :
    koqVerifyPermissions.exe -S nom_instance -U nom_utilisateur -P mot_passe
    Où :
    • nom_instance représente le nom de l'instance SQL Server.
    • nom_utilisateur représente le nom d'utilisateur vérifié par l'utilitaire.
    • mot_passe représente le mot de passe de l'utilisateur. Ce paramètre est requis si nom_utilisateur est spécifié.
    Remarque : Si nom_utilisateur et mot_passe ne sont pas spécifiés, l'utilisateur par défaut connecté au système est utilisé. Exemple : NT AUTHORITY\SYSTEM.

Résultats

Le résultat détaillé de la vérification est disponible dans koqVerifyPermissions_log, dans le répertoire suivant :
  • Pour les agents 64 bits, rép_base_agent\TMAITM6_x64\logs
  • Pour les agents 32 bits, rép_base_agent \TMAITM6\logs
, rép_base_agent représentant le répertoire d'installation de l'agent.

Création d'un ID utilisateur SQL Server avec l'authentification Windows

WindowsCréez un utilisateur avec l'authentification Windows et affectez-lui les rôles et droits d'accès requis.

Procédure

Pour créer un utilisateur, procédez comme suit :

  1. Dans SQL Server Management Studio, ouvrez Object Explorer.
  2. Cliquez sur nom_instance_serveur > Sécurité Connexions.
  3. Cliquez avec le bouton droit de la souris sur Connexions et sélectionnez Nouvelle connexion.
  4. Dans la zone Nom de connexion de la page Général, entrez le nom d'un utilisateur Windows.
  5. Sélectionnez Authentification Windows.
  6. En fonction du rôle et des droits d'accès que vous souhaitez affecter à cet utilisateur, effectuez l'une des tâches suivantes :
    • Dans la page Rôles du serveur, affectez le rôle sysadmin au nouvel ID de connexion.
    • Si vous ne souhaitez pas affecter le rôle sysadmin à l'utilisateur, octroyez-lui des droits d'accès minimum en effectuant les étapes mentionnées dans la rubrique Octroi de droits d'accès minimum pour la collecte de données.
    Important : Par défaut, le rôle public est affecté au nouvel ID de connexion.
  7. Cliquez sur OK.

Résultats

Un utilisateur est créé avec le rôle public par défaut et les droits d'accès que vous lui avez affectés ; il est affiché dans la liste Connexions.

Création d'un ID utilisateur SQL Server avec l'authentification SQL Server

LinuxWindowsCréez un utilisateur avec l'authentification SQL Server et affectez-lui les rôles et droits d'accès requis.

Procédure

Pour créer un utilisateur, procédez comme suit :

  1. Dans SQL Server Management Studio, ouvrez Object Explorer.
  2. Cliquez sur nom_instance_serveur > Sécurité Connexions.
  3. Cliquez avec le bouton droit de la souris sur Connexions et sélectionnez Nouvelle connexion.
  4. Dans la zone Nom de connexion de la page Général, entrez le nom d'un nouvel utilisateur.
  5. Sélectionnez Authentification SQL Server.
  6. Dans la zone Mot de passe, entrez un mot de passe pour l'utilisateur.
  7. Dans la zone Confirmer le mot de passe, entrez le mot de passe que vous avez saisi dans la zone Mot de passe une seconde fois.
  8. En fonction du rôle et des droits d'accès que vous souhaitez affecter à cet utilisateur, effectuez l'une des tâches suivantes :
    • Dans la page Rôles du serveur, affectez le rôle sysadmin au nouvel ID de connexion.
    • Si vous ne souhaitez pas affecter le rôle sysadmin à l'utilisateur, octroyez-lui des droits d'accès minimum en effectuant les étapes mentionnées dans la rubrique Octroi de droits d'accès minimum pour la collecte de données.
    Important : Par défaut, le rôle public est affecté au nouvel ID de connexion.
  9. Cliquez sur OK.

Résultats

Un utilisateur est créé avec le rôle public par défaut et les droits d'accès que vous lui avez affectés ; il est affiché dans la liste Connexions.

Octroi de droits d'accès minimum pour la collecte de données

WindowsEn dehors du rôle public par défaut, vous pouvez affecter le rôle sysadmin à un utilisateur ou lui octroyer les droits minimaux pour que l'agent puisse collecter des données pour les ensembles de données.

Pourquoi et quand exécuter cette tâche

Vous pouvez octroyer les droits via l'interface utilisateur ou l'utilitaire permissions.cmd.

Procédure

  • Pour octroyer les droits d'accès minimaux à l'utilisateur via l'interface utilisateur, procédez comme suit :
    1. Ouvrez la page Rôles du serveur et vérifiez que la case public est cochée.
    2. Ouvrez la page Mappage de l'utilisateur, puis cochez les cases suivantes pour toutes les bases de données système et les bases de données définies par l'utilisateur que vous souhaitez surveiller :
      • public
      • db_owner
      Pour la base de données msdb, cochez les cases supplémentaires suivantes :
      • db_datareader
      • SQLAgentReaderRole
      • SQLAgentUserRole
    3. Ouvrez la page Securables, puis cochez les cases suivantes pour l'instance de serveur que vous surveillez :
      • view database
      • view definition
      • view server state
  • Pour octroyer les droits d'accès minimaux à l'utilisateur à l'aide de l'utilitaire permissions.cmd, procédez comme suit :
    1. Lancez Windows Explorer et accédez au répertoire rép_octroi_droits_agent de l'utilitaire :
      • Pour l'agent 64 bits, rép_octroi_droits_agent correspond à rép_base_agent\TMAITM6_x64\scripts\KOQ\GrantPermission.
      • Pour l'agent 32 bits, rép_octroi_droits_agent correspond à rép_base_agent\TMAITM6\scripts\KOQ\GrantPermission.
      • rép_base_agent représente le répertoire d'installation de l'agent.
      Avertissement : L'utilitaire permissions.cmd octroie les droits db_owner sur toutes les bases de données par défaut. Pour exclure certaines bases de données, vous devez ajouter les noms de base de données dans le fichier rép_octroi_droits_agent\exclude_database.txt. Les noms de base de données doivent être séparés par le symbole alias @.
      Conseil : Par exemple, si vous souhaitez exclure les bases de données MyDatabase1 et MyDatabase2, ajoutez l'entrée suivante dans le fichier exclude_database.txt :
      MyDatabase1@MyDatabase2
    2. Cliquez deux fois sur permissions.cmd pour lancer l'utilitaire.
    3. Entrez les valeurs de paramètre prévues lorsque vous y êtes invité :
      Tableau 1. Paramètres
      Paramètres Description
      Nom SQL Server ou nom d'instance SQL Server Entrez le nom SQL Server cible ou le nom d'instance SQL Server cible qui doit octroyer les droits à l'utilisateur.
      Nom de connexion de l'utilisateur SQL Server existant Entrez le nom d'utilisateur dont les droits seront modifiés.
      Options de droits :

      1 Octroie les droits db_owner

      2 Octroie les droits db_datareader, SQLAgentReaderRole et SQLAgentUserRole

      3 Octroie tous les droits requis

      Entrez 1, 2 ou 3 selon vos besoins.
      Utilisateur auquel les droits doivent être octroyés :

      1 Utilisateur actuellement connecté au système

      2 Autre utilisateur

      Entrez 1 ou 2.

      Si 2 est sélectionné, entrez le nom d'utilisateur cible lorsque vous y êtes invité.

      Remarque : Les utilisateurs doivent avoir accès pour octroyer des droits à d'autres utilisateurs.

Que faire ensuite

Configurez l'agent.

Octroi d'un droit à la clé de registre Perflib lui permettant de collecter les données de quelques ensembles de données

WindowsPour collecter les données de quelques ensembles de données, vous devez accorder aux utilisateurs un accès en lecture à la clé de registre Perflib.

Pourquoi et quand exécuter cette tâche

Vous devez accorder ce droit à l'utilisateur Windows avec lequel les services d'agent sont configurés. Un grand nombre d'ensembles de données sont affectés en l'absence de droits Perflib, tels que MS SQL Database Detail, MS SQL Memory Manager, MS SQL Lock Resource Type Summary, MS SQL Job Summary, MS SQL Server Transactions Summary, MS SQL Server Summary, etc.

Procédure

Pour accorder ce droit à la clé de registre Perflib, procédez comme suit :

  1. Pour ouvrir l'éditeur de registre, cliquez sur Démarrer > Exécuter > Regedit.exe, et appuyez sur Entrée.
  2. Accédez à la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib.
  3. Cliquez avec le bouton droit de la souris sur la clé Perflib, puis cliquez sur Droits.
  4. Cliquez sur Ajouter, entrez le nom de l'utilisateur Windows avec lequel l'agent est installé et configuré, puis cliquez sur OK.
  5. Cliquez sur l'utilisateur que vous avez ajouté.
  6. Accordez à l'utilisateur un accès en lecture en cochant la case correspondante.
  7. Cliquez sur Appliquer, puis sur OK.