Tworzenie użytkownika i przydzielanie uprawnień

Na serwerze Microsoft SQL Server należy utworzyć użytkownika uruchamiającego agenta i nadać temu użytkownikowi uprawnienia do monitorowania serwera Microsoft SQL Server. Proces nadawania uprawnień jest taki sam dla produktu Microsoft SQL Server 2005 lub nowszego.

Zanim rozpoczniesz

Zainstaluj agent dla Microsoft SQL Server. Utworzyć użytkownika i nadać temu użytkownikowi uprawnienia może tylko administrator bazy danych z rolą autoryzacyjną sysdamin.

O tym zadaniu

Użyj poniższej procedury, aby określić, czy istniejący użytkownik serwera SQL Server ma wystarczające uprawnienia do monitorowania serwera Microsoft SQL Server:

Sprawdzanie uprawnień istniejącego użytkownika serwera SQL Server

WindowsAby sprawdzić, czy istniejący użytkownik serwera SQL Server ma wystarczające uprawnienia związane z bazami danych serwera SQL Server, można uruchomić program narzędziowy koqVerifyPerminssions.exe.

O tym zadaniu

Program narzędziowy koqVerifyPerminssions.exe zwraca komunikat PASS, jeśli użytkownik ma rolę sysadmin lub minimalne wymagane uprawnienia. Szczegółowe wyniki sprawdzania są rejestrowane w pliku koqVerifyPermissions_log.
Następująca lista zawiera minimalne uprawnienia:
  • Wśród uprawnień dla serwera muszą być następujące: View server state (wyświetlanie stanu serwera), View any database (wyświetlanie dowolnej bazy danych) oraz View any definition (wyświetlanie dowolnej definicji).

    Te uprawnienia na poziomie serwera są obowiązkowe.

  • Dla wszystkich systemowych baz danych i zdefiniowanych przez użytkownika baz danych przypisanie roli bazy danych musi zawierać uprawnienia public i db_owner.
    Uprawnienie db_owner jest wymagane do gromadzenia danych dla następujących zestawów danych:
    • Zestaw danych szczegółów serwera
    • Zestaw danych szczegółów bazy danych
    • Zestaw danych zapisu lustrzanego bazy danych
    • Zestaw danych podsumowania serwera
    • Zestaw danych podsumowania zadania
  • W przypadku bazy danych msdb przypisanie roli bazy danych musi zawierać uprawnienia db_datareader, SQLAgentReaderRole i SQLAgentUserRole. Te uprawnienia są wymagane dla zestawu danych Szczegóły zadania.

Procedura

  1. Uruchom interfejs wiersza komend i przejdź do następującego katalogu programu narzędziowego.
    • Dla agentów 64-bitowych, katalog_główny_agenta\TMAITM6_x64
    • Dla agentów 32-bitowych: katalog_główny_agenta\TMAITM6
    gdzie katalog_główny_agenta to katalog instalacyjny agenta.
  2. Uruchom plik koqVerifyPerminssions.exe, podając parametry:
    koqVerifyPermissions.exe -S nazwa_instancji -U nazwa_użytkownika -P hasło
    Gdzie:
    • nazwa_instancji jest nazwą instancji serwera SQL Server.
    • nazwa_użytkownika jest nazwą użytkownika, która jest weryfikowana przez program narzędziowy.
    • hasło jest hasłem użytkownika. Ten parametr jest wymagany, jeśli podano parametr nazwa_użytkownika.
    Uwaga: Jeśli nie zostaną podane parametry nazwa_użytkownika i hasło, zostanie użyty domyślny użytkownik zalogowany do systemu. Przykład: NT AUTHORITY\SYSTEM.

Wyniki

Szczegółowy wynik sprawdzania jest dostępny w pliku koqVerifyPermissions_log w następującym katalogu:
  • Dla agentów 64-bitowych, katalog_główny_agenta\TMAITM6_x64\logs
  • Dla agentów 32-bitowych: katalog_główny_agenta\TMAITM6\logs
gdzie katalog_główny_agenta to katalog instalacyjny agenta.

Tworzenie identyfikatora użytkownika produktu SQL Server z uwierzytelnianiem Windows

WindowsTworzenie nowego użytkownika z uwierzytelnianiem Windows i przydzielenie temu użytkownikowi wymaganych ról oraz uprawnień.

Procedura

Aby utworzyć użytkownika, wykonaj następujące czynności:

  1. W programie SQL Server Management Studio otwórz okno Object Explorer (Eksplorator obiektów).
  2. Kliknij kolejno opcje nazwa_instancji_serwera > Security (Bezpieczeństwo) > Logins (Loginy).
  3. Kliknij prawym przyciskiem myszy opcję Logins (Loginy) i wybierz pozycję New Login (Nowe dane logowania).
  4. Na stronie General (Ogólne) w polu Login name (Nazwa logowania) wpisz nazwę użytkownika Windows.
  5. Wybierz opcję Windows authentication (Uwierzytelnianie Windows).
  6. W zależności od roli i uprawnień, które chcesz przypisać temu użytkownikowi, wykonaj jedną z następujących czynności:
    • Na stronie Server Roles (Role serwera) przypisz do nowego identyfikatora logowania rolę sysadmin.
    • Jeśli nie chcesz przypisywać użytkownikowi roli sysadmin, nadaj temu użytkownikowi minimalne uprawnienia, wykonując kroki znajdujące się w sekcji Nadawanie minimalnych uprawnień do gromadzenia danych.
    Ważne: Domyślnie nowemu identyfikatorowi logowania jest nadawana rola public.
  7. Kliknij przycisk OK.

Wyniki

Zostanie utworzony użytkownik z domyślną rolą public i przypisanymi uprawnieniami, który będzie wyświetlony na liście Logins (Loginy).

Tworzenie identyfikatora użytkownika produktu SQL Server z uwierzytelnianiem SQL Server

LinuxWindowsTworzenie nowego użytkownika z uwierzytelnianiem SQL Server i przydzielenie temu użytkownikowi wymaganych ról oraz uprawnień.

Procedura

Aby utworzyć użytkownika, wykonaj następujące czynności:

  1. W programie SQL Server Management Studio otwórz okno Object Explorer (Eksplorator obiektów).
  2. Kliknij kolejno opcje nazwa_instancji_serwera > Security (Bezpieczeństwo) > Logins (Loginy).
  3. Kliknij prawym przyciskiem myszy opcję Logins (Loginy) i wybierz pozycję New Login (Nowe dane logowania).
  4. Na stronie General (Ogólne) w polu Login name (Nazwa logowania) wpisz nazwę nowego użytkownika.
  5. Wybierz opcję SQL Server authentication (Uwierzytelnianie SQL Server).
  6. W polu Password (Hasło) wpisz hasło użytkownika.
  7. W polu Confirm Password (Potwierdź hasło) ponownie wpisz hasło wpisane w polu Password.
  8. W zależności od roli i uprawnień, które chcesz przypisać temu użytkownikowi, wykonaj jedną z następujących czynności:
    • Na stronie Server Roles (Role serwera) przypisz do nowego identyfikatora logowania rolę sysadmin.
    • Jeśli nie chcesz przypisywać użytkownikowi roli sysadmin, nadaj temu użytkownikowi minimalne uprawnienia, wykonując kroki znajdujące się w sekcji Nadawanie minimalnych uprawnień do gromadzenia danych.
    Ważne: Domyślnie nowemu identyfikatorowi logowania jest nadawana rola public.
  9. Kliknij przycisk OK.

Wyniki

Zostanie utworzony użytkownik z domyślną rolą public i przypisanymi uprawnieniami, który będzie wyświetlony na liście Logins (Loginy).

Nadawanie minimalnych uprawnień do gromadzenia danych

WindowsOprócz domyślnej roli public, można przypisać do użytkownika rolę sysadmin lub nadać minimalne uprawnienia użytkownikowi, aby agent mógł gromadzić dane dla zestawów danych.

O tym zadaniu

Uprawnienia można nadać za pomocą interfejsu użytkownika lub programu narzędziowego permissions.cmd.

Procedura

  • Aby nadać minimalne uprawnienia użytkownikowi za pomocą interfejsu użytkownika, wykonaj następujące kroki:
    1. Otwórz stronę Server Roles (Role serwera) i sprawdź, czy zaznaczone jest pole wyboru public.
    2. Otwórz stronę User Mapping (Odwzorowanie użytkownika) i zaznacz następujące pola wyboru dla wszystkich systemowych baz danych i zdefiniowanych przez użytkownika baz danych, które chcesz monitorować:
      • public
      • db_owner
      Dla bazy danych msdb zaznacz następujące dodatkowe pola wyboru:
      • db_datareader
      • SQLAgentReaderRole
      • SQLAgentUserRole
    3. Otwórz stronę Securables (Zabezpieczane) i zaznacz następujące pola wyboru dla monitorowanej instancji serwera:
      • view database
      • view definition
      • view server state
  • Aby nadać użytkownikowi minimalne uprawnienia, korzystając z programu narzędziowego permissions.cmd, wykonaj następujące czynności:
    1. Otwórz program Eksplorator Windows i przejdź do katalogu programu narzędziowego katalog_nadawania_uprawnień_agenta:
      • Dla agenta 64-bitowego katalog_nadawania_uprawnień_agenta to katalog_główny_agenta\TMAITM6_x64\scripts\KOQ\GrantPermission.
      • Dla agenta 32-bitowego katalog_nadawania_uprawnień_agenta to katalog_główny_agenta\TMAITM6\scripts\KOQ\GrantPermission.
      • katalog_główny_agenta to katalog instalacyjny agenta.
      Ostrzeżenie: Program narzędziowy permissions.cmd nadaje domyślnie uprawnienie db_owner dla wszystkich baz danych. Aby wykluczyć niektóre bazy danych, należy dodać nazwy baz danych do pliku katalog_nadawania_uprawnień_agenta\exclude_database.txt. Nazwy baz danych muszą być oddzielone przez symbol aliasu @.
      Wskazówka: Na przykład, aby wykluczyć bazy danych MojaBazaDanych1 i MojaBazaDanych2, należy dodać następujący wpis do pliku exclude_database.txt.
      MyDatabase1@MyDatabase2
    2. Kliknij dwukrotnie komendę permissions.cmd, aby uruchomić program narzędziowy.
    3. Po wyświetleniu zapytania wprowadź żądane wartości parametrów:
      Tabela 1. Parametry
      Parametry Opis
      Nazwa serwera SQL Server lub nazwa instancji serwera SQL Server Wprowadź nazwę docelowego serwera SQL lub nazwę docelowej instancji serwera SQL Server, do której chcesz nadać uprawnienia użytkownikowi.
      Nazwa logowania istniejącego użytkownika serwera SQL Server Wpisz nazwę użytkownika, którego uprawnienia mają zostać zmienione.
      Opcje uprawnień:

      1 nadaj uprawnienie db_owner

      2 nadaj uprawnienia db_datareader, SQLAgentReaderRole i SQLAgentUserRole

      3 nadaj wszystkie wymagane uprawnienia

      Wprowadź wartość 1 lub 2 lub 3 zgodnie z wymaganiami.
      Użytkownik do nadania uprawnień:

      1 użytkownik, który jest już zalogowany w systemie

      2 inny użytkownik

      Wprowadź wartość 1 lub 2.

      Jeśli zostanie wybrana wartość 2, po wyświetleniu zapytania wprowadź nazwę użytkownika docelowego.

      Uwaga: Użytkownicy muszą mieć dostęp do nadawania uprawnień innym użytkownikom.

Co dalej

Skonfiguruj agenta.

Nadawanie uprawnień do klucza rejestru Perflib w celu gromadzenia danych dla kilku zestawów danych

WindowsAby zgromadzić dane dla kilku zestawów danych, należy nadać użytkownikom prawo do odczytu klucza rejestru Perflib.

O tym zadaniu

To uprawnienie należy nadać użytkownikowi systemu Windows, dla którego usługi agenta zostały skonfigurowane. Istnieje wiele zestawów danych, na które ma wpływ brak uprawnień Perflib, takie jak Szczegóły bazy danych MS SQL, Menedżer pamięci MS SQL, Podsumowanie typu zasobu blokady MS SQL, Podsumowanie zadania MS SQL, Podsumowanie transakcji MS SQL Server, Podsumowanie serwera MS SQL, itd.

Procedura

Aby nadać uprawnienie do klucza rejestru Perflib, wykonaj następujące czynności:

  1. Otwórz edytor rejestru, klikając kolejno opcje Start > Uruchom > Regedit.exe, następnie naciśnij klawisz Enter.
  2. Przejdź do klucza rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib.
  3. Kliknij prawym przyciskiem myszy opcję Perflib, następnie kliknij opcję Uprawnienia.
  4. Kliknij przycisk Dodaj, podaj nazwę użytkownika, dla którego zainstalowano agenta w systemie Windows, następnie kliknij przycisk OK.
  5. Kliknij dodanego użytkownika.
  6. Zezwól na dostęp do odczytu użytkownikowi, zaznaczając odpowiednie pole wyboru.
  7. Kliknij przycisk Zastosuj, a następnie przycisk OK.