Sql-Server
SQL Server 2019 - 使用 MSA 作為代理帳戶
我正在考慮在我的 SQL Server 實例中使用 MSA(或 gMSA)作為代理。例如,此代理將用於執行 SSIS 包或
xp_cmdshell
命令。但是根據我收集到的資訊,在憑據中使用託管帳戶存在問題,因為在創建此類憑據期間無法提供密碼。
這是關於 SQL Server 2014 的舊執行緒: SQL Server 2014: Using gMSA for xp_cmdshell Proxy Account?
從那時起已經過去了幾年,我想知道是否有任何改變,有沒有辦法用託管賬戶創建代理?
如果沒有辦法 - 目前認為創建此類代理的“最佳實踐”是什麼?使用域使用者而不是 MSA 是個好主意嗎?或者也許有辦法完全放棄代理?
我不知道我的想法是否正確,但是在全球資訊網中進行廣泛搜尋之後,似乎大多數人都在查看將 SQL Server 與域集成,並且找不到太多資訊。
在預設配置下,SQL Agent 使用虛擬帳戶,並且可以使用電腦帳戶 (YourDomain\YourServer$) 訪問遠端資源。如果您的伺服器專用於 SQL Server,並且您不需要具有不同網路權限的多個身份,那麼您根本不需要 SQL 代理代理。只需授予電腦帳戶所需的權限。
如果您確實需要不同的代理作業以不同的網路權限執行,則必須使用正常域帳戶進行代理。您無權訪問 MSA 或 gMSA 的密碼,因此無法創建所需的憑據。
非常有趣的問題。你讓我潛入了網際網路的神奇世界,直到我找到了這篇關於
xp_cmdshell
安全的文章。我為您找到了一份關於如何設置代理帳戶並使它們與 SSIS 一起工作的好指南。
有點舊,但您要使用的功能也是如此;)