Come configurare la protezione per SQL Server distribuzione dei log

Traduzione articoli Traduzione articoli
Identificativo articolo: 321247 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo vengono fornite informazioni sulla configurazione della protezione per la distribuzione dei log. Esistono diversi problemi da considerare quando si configura la protezione per tale intervallo di distribuzione dall'account di avvio per SQL Server condividere autorizzazioni per la condivisione di rete in cui risiedono i backup del log delle transazioni del log di SQL Server. Questi problemi sono descritti in questo articolo.

Account di avvio per SQL Server e servizi di Agente SQL Server sul server di distribuzione log

Account di dominio

Se Ŕ stato inserito SQL Server in un dominio, si consiglia di utilizzare un account di dominio per avviare servizi di SQL Server. ╚ necessario utilizzare un account di dominio se intende configurare SQL Server venga eseguito come un server virtuale in Windows Clustering. Un account di dominio fornisce il vantaggio di una manutenzione minima in caso di modifiche delle password. Tuttavia, potresti non essere possibile avviare SQL con un account di dominio se SQL Server si trova in un server in un gruppo di lavoro.

Account di rete locale

╚ possibile utilizzare SQL Server per avviare un account di rete creato localmente. Nel caso in cui Ŕ accesso alla rete richiesto da un processo di SQL Server, come nel caso se Ŕ stato configurato SQL Server per utilizzare la distribuzione dei log, Ŕ possibile utilizzare protezione della rete pass-through. Con protezione di tipo pass-through, tutti i computer saranno accessibile da SQL Server devono disporre della stesso account di rete con la stessa password e autorizzazioni appropriate, configurati localmente. Inoltre, quando il processo di SQL Server richiede risorse dal secondo computer, protezione di rete tradizionale viene ignorata se lo stesso account (in cui il servizio SQL Server richiedente Ŕ avviato) esiste con la stessa password. Lungo il account nel secondo computer Ŕ configurato con autorizzazioni sufficienti per eseguire l'attivitÓ che viene richiesta chiamando SQL Server, l'attivitÓ sarÓ completata.

Account di sistema locale

╚ inoltre possibile configurare SQL Server per l'avvio con l'account LocalSystem. Modifica la password per l'account LocalSystem pu˛ causare il malfunzionamento di alcuni servizi sono fondamentali per la stabilitÓ del sistema. Questo account Ŕ locale al computer in cui risiede, che significa che il contesto di protezione che utilizza servizi di SQL Server Ŕ locale. Come indicato nella sezione account di rete locale, non Ŕ possibile utilizzare protezione della rete pass-through, quando si avvia SQL Server con l'account LocalSystem, perchÚ le password per l'account LocalSystem su computer diversi sono diverse. L'avvio di SQL Server in questo account quando Ŕ necessaria l'accesso alle risorse di rete molto probabile che verrÓ causare il completamento delle attivitÓ non riuscita.

Per informazioni sui diritti minimi necessari per un account di rete avviare correttamente e per eseguire servizi SQL Server e Agente SQL Server, vedere il seguente argomento nella documentazione in linea di SQL Server:
Setting up Windows Service Accounts

Comprendere il modello di protezione SQL Server

Per comprendere completamente le implicazioni relative alla protezione, Ŕ importante comprendere il modello di protezione implementato in SQL Server 2000. Quando si crea un account di accesso, viene aggiunto alla tabella syslogins del database MASTER . Per ogni database fornito accesso a questo login appena aggiunto, viene aggiunto alla tabella sysusers nel database. Il mapping tra tabella syslogins e tabella sysusers Ŕ nel campo SID.

Se un database utente viene spostato su un altro server, i valori SID vengono ricavati dal server precedente. Protezione del database interrotta quando l'account di accesso nel secondo server non vengono create con gli stessi valori SID o se la protezione Ŕ configurata in modo non corretto a causa della non corrispondenti valori SID.

Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
240872INF: Come risolvere problemi di autorizzazione quando Ŕ stato spostato un database

Configurazione di distribuzione dei log

Requisiti di protezione

condivisione di backup

Configurare la condivisione di rete Ŕ configurata per tenere i backup del log delle transazioni affinchÚ read/change autorizzazioni per l'account in cui SQL Server avvio di servizi (sul server secondario configurato per la distribuzione dei log).

La condivisione di rete Ŕ configurata per tenere i backup del log delle transazioni, deve essere configurato affinchÚ read/change autorizzazioni per l'account in cui SQL Server servizi, nel server secondario configurato per log-shipping, vengano avviati. Questa condivisione avviene tramite il processo di copia sul server secondario per copiare i backup del log delle transazioni nella cartella locale sul server secondario corrispondente. Il processo di carico carica questi backup dalla cartella locale.

tra la distribuzione log dominio

Se i computer che eseguono SQL Server vengono inseriti in un ambiente multidominio, si consiglia di impostare relazioni di trust bidirezionale tra domini di tutti i coinvolti nella distribuzione dei log. Tuttavia, se non Ŕ possibile stabilire relazioni di trust tra domini, Ŕ possibile utilizzare protezione della rete pass-through per la distribuzione dei log. Fare riferimento alla sezione di questo articolo viene illustrata l'opzione di avvio LocalSystem rete account per servizi correlati a SQL Server.

Selezionare autenticazione di connettersi al server di monitoraggio

╚ possibile selezionare l'autenticazione di Windows o l'autenticazione di SQL Server (per il server primario e secondario) per connettersi a server di monitoraggio e per aggiornare le tabelle monitor. ╚ possibile selezionare questo uno durante l'impostazione di distribuzione dei log o dopo aver impostato la distribuzione dei log e Ŕ funzionale. Per impostazione predefinita, SQL Server utilizza l'autenticazione di Windows; tuttavia, se si seleziona l'autenticazione di SQL Server, primario, secondario, viene creato un nuovo di accesso SQL log_shipping_monitor_probe e monitoraggio dei server se non esiste. Se si seleziona l'autenticazione di SQL Server per questo scopo, Ŕ necessario configurare SQL Server di utilizzare l'opzione di autenticazione SQL e Windows .

Configurazione della protezione sul server secondario per il database di standby

Se si configura il database secondario in modalitÓ standby, puoi accedere a database in stato di sola lettura. Ripristinando il database secondario in questa modalitÓ, questa pu˛ fornire un mezzo per il quale eseguire i report non in linea, quindi offload parte del lavoro da un sistema di produzione. Tuttavia, per il database standby supportare funzionalitÓ e di sola lettura, potrebbe essere necessario applicare le stesse impostazioni di protezione sul server secondario. PoichÚ il database Ŕ in stato di standby, non possono anche apportare qualsiasi modifica ai fini di configurazione della protezione. In questo caso, Ŕ necessario creare tutti gli accessi SQL Server con gli stessi valori SID nel server secondario. Login Windows conserva automaticamente i SID stesso poichÚ il GUID di Windows Ŕ globalmente univoco, anche quando utilizzando pi¨ domini.

Per ulteriori informazioni sulla creazione di account di accesso SQL con lo stesso SID su server diversi, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
303722Come concedere l'accesso per accessi SQL in un database di standby quando "guest" utente disattivato

Configurazione della protezione durante l'esecuzione di modifica del ruolo

La procedura di modifica del ruolo di distribuzione dei log implica la promozione di un server secondario per assumere il controllo come primario. Procedere con o senza il server primario da in linea. Durante la modifica del ruolo, esistono fino a quattro stored procedure che vengono eseguite. Una di queste stored procedure, sp_resolve_logins , consente di correggere i valori SID per account di accesso che risiedono nel database in standby prima di renderlo utilizzabile come database primario.

Come parte di questa stored procedure, un file con estensione bcp della tabella syslogins del server primario precedente viene caricato in una tabella temporanea. Ogni account di accesso presente in questa tabella temporanea viene quindi confrontato con la tabella syslogins del database MASTER del server secondario e la tabella di sysusers del database secondario. Per ogni account di accesso nella tabella temporanea con un account di accesso con lo stesso nome nella tabella syslogins e lo stesso SID a quello della tabella sysusers del database secondario, Ŕ stato corretto (nel database secondario) il SID, utilizzare sp_change_users_login per corrisponde a quello che si trova nella tabella syslogins.

Configurazione di protezione utilizzando la stored procedure richiede quanto segue:
  • Accesso SQL deve essere giÓ creato nel server secondario. A tal fine, utilizzare l'attivitÓ DTS trasferimento di account di accesso (cui viene illustrato in argomento documentazione in linea "Come impostare ed eseguire Modifica del ruolo di distribuzione dei log".
  • ╚ necessario fornire un file bcp della tabella syslogins dal server primario. Questo file deve essere corrente, perchÚ potrebbe comportare un file aggiornato sp_resolve_logins riesce a risolvere gli account di accesso.
Deve soddisfare le seguenti condizioni di tre prima sp_resolve_logins effettivamente possibile risolvere gli account di accesso nel database secondario:
  1. Nome dell'account di accesso dal file con estensione bcp della tabella syslogins corrisponda al nome della tabella syslogins dal server primario.
  2. Il valore di SID deve corrispondere tra l'account di accesso, il file di bcp e la tabella sysusers del database secondario
  3. Il valore SID dal database secondario deve essere diverso rispetto al valore SID nella tabella syslogins del database MASTER nel server secondario.
Se si creano gli account di accesso di SQL Server come descritto in Q303722, non Ŕ eseguire questa stored procedure, poichÚ tutti gli accessi sono giÓ essere presente con lo stesso valore SID nella tabella syslogins (nel database MASTER nel server secondario) e tabella sysusers (nel database secondario).

Domande frequenti

domanda : viene distribuzione dei log propagare le modifiche relative alla protezione apportate a un server secondario automaticamente?

risposta : Sý. PoichÚ tutte le modifiche alle tabelle di sistema vengono registrate le operazioni, queste vengono propagate attraverso il server secondario (o server) automaticamente.

domanda : possibile Ŕ disporre due account di accesso per il secondario server con lo stesso SID? ╚ necessario perchÚ sta utilizzando stesso computer SQL Server per gestire pi¨ database da pi¨ server di standby.

risposta : No. Modello di protezione di SQL Server non consente la presenza di due account di accesso con lo stesso SID. Se all'identificatore di protezione durante l'utilizzo con pi¨ server di distribuzione dei log Ŕ presente un conflitto, l'unico modo per risolvere il problema consiste per eliminare l'account in conflitto nel server primario, quindi crearlo di nuovo con un SID che non esiste nel server secondario.
Per ulteriori informazioni sulla modifica del ruolo di distribuzione dei log, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
314515INF: Distribuzione log - SQL Server 2000 - domande frequenti

ProprietÓ

Identificativo articolo: 321247 - Ultima modifica: mercoledý 21 dicembre 2005 - Revisione: 3.5
Le informazioni in questo articolo si applicano a:
  • Microsoft SQL Server 2000 Standard Edition
  • Microsoft SQL Server 2000 64-bit Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Chiavi:á
kbmt kbhowtomaster KB321247 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 321247
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com