Freigeben über


Konfigurieren von Dienstkonten (Analysis Services)

gilt für: SQL Server Analysis Services Azure Analysis Services Fabric/Power BI Premium

Die produktweite Kontobereitstellung wird unter Konfigurieren von Windows-Dienstkonten und -berechtigungen dokumentiert, einem Thema, das umfassende Dienstkontoinformationen für alle SQL Server-Dienste bereitstellt, einschließlich SQL Server Analysis Services. Hier erfahren Sie mehr über gültige Kontotypen, durch Setup zugewiesene Windows-Berechtigungen, Dateisystemberechtigungen, Registrierungsberechtigungen und vieles mehr.

Dieses Thema enthält ergänzende Informationen für SQL Server Analysis Services, einschließlich zusätzlicher Berechtigungen, die für tabellarische und gruppierte Installationen erforderlich sind. Außerdem werden Berechtigungen behandelt, die zur Unterstützung von Servervorgängen erforderlich sind. Sie können beispielsweise Verarbeitungs- und Abfragevorgänge so konfigurieren, dass sie unter dem Dienstkonto ausgeführt werden . In diesem Szenario sind zusätzliche Berechtigungen erforderlich.

Ein weiterer Konfigurationsschritt, der hier nicht dokumentiert ist, besteht darin, einen Dienstprinzipalnamen (Service Principal Name, SPN) für die SQL Server Analysis Services-Instanz und das Dienstkonto zu registrieren. Dieser Schritt ermöglicht die Pass-Through-Authentifizierung von Clientanwendungen bis hin zu Back-End-Datenquellen in Double-Hop-Szenarien. Dieser Schritt gilt nur für Dienste, die für die eingeschränkte Kerberos-Delegierung konfiguriert sind. Weitere Anweisungen finden Sie unter Konfiguration von Analysis Services für die eingeschränkte Kerberos-Delegierung.

Empfehlungen für das Anmeldekonto

Das Startkonto des MSSQLServerOLAPService-Windows-Diensts kann ein Windows-Domänenbenutzerkonto, ein virtuelles Konto, ein verwaltetes Dienstkonto (MSA) oder ein integriertes Konto wie eine SID pro Dienst, NetworkService oder LocalSystem sein. Die Verwendung eines Domänenbenutzerkontos als Dienstanmeldungskonto enthält Details zu Benutzerkontenformaten.

In einem Failovercluster sollten alle Instanzen von Analysis Services für die Verwendung eines Windows-Domänenbenutzerkontos konfiguriert werden. Weisen Sie allen Instanzen dasselbe Konto zu. Weitere Informationen finden Sie unter How to Cluster Analysis Services .

Eigenständige Instanzen sollten das virtuelle Standardkonto NT Service\MSSQLServerOLAPService für die Standardinstanz oder NT Service\MSOLAP$instance-name für eine benannte Instanz verwenden. Diese Empfehlung gilt für Analysis Services-Instanzen in allen Servermodi, vorausgesetzt, Windows Server 2008 R2 und höher für das Betriebssystem und SQL Server 2012 und höher für Analysis Services.

Berechtigungen für Analysis Services erteilen

In diesem Abschnitt werden die Berechtigungen erläutert, die Analysis Services für lokale, interne Vorgänge erfordert. Zu diesen Vorgängen gehören das Starten der ausführbaren Datei, das Lesen der Konfigurationsdatei und das Laden von Datenbanken aus dem Datenverzeichnis. Anleitungen zum Festlegen von Berechtigungen für den Zugriff auf externe Daten und die Interoperabilität mit anderen Diensten und Anwendungen finden Sie in der Gewährung zusätzlicher Berechtigungen für bestimmte Servervorgänge weiter unten in diesem Thema.

Bei internen Vorgängen ist der Berechtigungsinhaber in Analysis Services nicht das Anmeldekonto, sondern eine lokale Windows-Sicherheitsgruppe, die von Setup erstellt wurde, die die SID pro Dienst enthält. Das Zuweisen von Berechtigungen zur Sicherheitsgruppe entspricht den früheren Versionen von Analysis Services. Außerdem können sich Anmeldekonten im Laufe der Zeit ändern, die SID pro Dienst und die lokale Sicherheitsgruppe sind jedoch für die Lebensdauer der Serverinstallation konstant. Für Analysis Services ist die Sicherheitsgruppe eine bessere Wahl für das Halten von Berechtigungen als für das Anmeldekonto. Wenn Sie der Dienstinstanz manuell Rechte erteilen, unabhängig davon, ob Dateisystemberechtigungen oder Windows-Berechtigungen, müssen Sie der lokalen Sicherheitsgruppe, die für die Serverinstanz erstellt wurde, Berechtigungen erteilen.

Der Name der Sicherheitsgruppe folgt einem Muster. Das Präfix ist immer SQLServerMSASUser$, gefolgt vom Computernamen und endet mit dem Instanznamen. Die Standardinstanz ist MSSQLSERVER. Eine benannte Instanz ist der Name, der während des Setups angegeben wird.

Sie können diese Sicherheitsgruppe in den lokalen Sicherheitseinstellungen sehen:

  • Run compmgmt.msc | Lokale Benutzer und Gruppen | Gruppen | SQLServerMSASUser$<Servername>$MSSQLSERVER (für eine Standardinstanz).

  • Um die Mitglieder anzuzeigen, doppelklicken Sie auf die Sicherheitsgruppe.

Das einzige Mitglied der Gruppe ist die SID pro Dienst. Direkt daneben befindet sich das Anmeldekonto. Der Name des Anmeldekontos ist kosmetischer Natur, um Kontext für die SID pro Dienst bereitzustellen. Wenn Sie das Anmeldekonto ändern, ändern sich die Sicherheitsgruppe und die SID pro Dienst nicht. Nur die Anmeldekontobezeichnung unterscheidet sich.

Dem Analysis Services-Dienstkonto zugewiesene Windows-Berechtigungen

Analysis Services benötigt Berechtigungen vom Betriebssystem für den Dienststart und zum Anfordern von Systemressourcen. Die Anforderungen variieren je nach Servermodus und ob die Instanz gruppiert ist.

Für alle Instanzen von Analysis Services ist die Berechtigung "Anmelden als Dienst" (SeServiceLogonRight) erforderlich. DAS SQL Server-Setup weist Ihnen die Berechtigungen für das während der Installation angegebene Dienstkonto zu. Für Server, die im Modus "Multidimensional" und "Data Mining" ausgeführt werden, ist dies die einzige Windows-Berechtigung, die vom Analysis Services-Dienstkonto für eigenständige Serverinstallationen benötigt wird, und es handelt sich um die einzige Berechtigung, die Setup für Analysis Services konfiguriert. Für gruppierte und tabellarische Instanzen müssen zusätzliche Windows-Berechtigungen manuell hinzugefügt werden.

Failoverclusterinstanzen müssen, entweder im tabellarischen oder mehrdimensionalen Modus, die Planungspriorität erhöhen (SeIncreaseBasePriorityPrivilege).

Tabellarische Instanzen verwenden die folgenden drei zusätzlichen Berechtigungen, die nach der Installation der Instanz manuell erteilt werden müssen.

Privileg BESCHREIBUNG
Erhöhen eines Prozessarbeitssatzes (SeIncreaseWorkingSetPrivilege) Diese Berechtigung ist standardmäßig für alle Benutzer über die Sicherheitsgruppe "Benutzer " verfügbar. Wenn Sie einen Server sperren, indem Sie Berechtigungen für diese Gruppe entfernen, kann es sein, dass Analysis Services nicht startet und diesen Fehler protokolliert: "Eine erforderliche Berechtigung wird nicht vom Client gehalten." Wenn dieser Fehler auftritt, stellen Sie die Berechtigung für Analysis Services wieder her, indem Sie sie der entsprechenden Analysis Services-Sicherheitsgruppe gewähren.
Speicherkontingente für einen Prozess anpassen (SeIncreaseQuotaPrivilege) Diese Berechtigung wird verwendet, um mehr Arbeitsspeicher anzufordern, wenn ein Prozess über unzureichende Ressourcen verfügt, um die Ausführung abzuschließen, vorbehaltlich der für die Instanz festgelegten Speicherschwellenwerte.
Sperren von Seiten im Arbeitsspeicher (SeLockMemoryPrivilege) Diese Berechtigung ist nur erforderlich, wenn das Paging vollständig deaktiviert ist. Standardmäßig verwendet eine tabellarische Serverinstanz die Windows-Auslagerungsdatei, aber Sie können verhindern, dass sie Windows-Paging verwendet, indem Sie VertiPaqPagingPolicy auf 0 festlegen.

VertiPaqPagingPolicy auf 1 (Standard) setzen, um die tabellarische Serverinstanz anzuweisen, die Windows-Auslagerungsdatei zu verwenden. Zuordnungen sind nicht gesperrt, sodass Windows nach Bedarf ausgelagert werden kann. Da Paging verwendet wird, müssen keine Seiten im Arbeitsspeicher gesperrt werden. Daher müssen Sie für die Standardkonfiguration (wobei VertiPaqPagingPolicy = 1) das Privileg Speichern von Seiten im Speicher sperren nicht einer tabellarischen Instanz erteilen.

VertiPaqPagingPolicy auf 0. Wenn Sie die Auslagerung für Analysis Services deaktivieren, werden Zuordnungen gesperrt, vorausgesetzt, dass die Berechtigung 'Speicherseiten sperren' der Tabelleninstanz gewährt wird. Angesichts dieser Einstellung und der Berechtigung Seiten im Speicher sperren kann Windows keine Speicherzuweisungen von Analysis Services auslagern, wenn das System unter Arbeitsspeicherdruck steht. Analysis Services basiert auf der Berechtigung Lock pages in memory als Grundlage für VertiPaqPagingPolicy = 0. Beachten Sie, dass das Deaktivieren von Windows-Paging nicht empfohlen wird. Dadurch wird die Häufigkeit von Speichermangel-Fehlern für Vorgänge erhöht, die andernfalls erfolgreich wären, wenn Paging zulässig wäre. Weitere Informationen zu VertiPaqPagingPolicy finden Sie unter Speichereigenschaften.

So zeigen Sie Windows-Berechtigungen für das Dienstkonto an oder fügen sie hinzu

  1. GPEDIT.msc ausführen | Lokale Computerrichtlinie | Computerkonfiguration | Windows-Einstellungen | Sicherheitseinstellungen | Lokale Richtlinien | Benutzerrechtezuweisungen.

  2. Überprüfen Sie vorhandene Richtlinien, die SQLServerMSASUser$enthalten. Dies ist eine lokale Sicherheitsgruppe auf Computern mit einer Analysis Services-Installation. Dieser Sicherheitsgruppe werden sowohl Windows-Berechtigungen als auch Dateiordnerberechtigungen gewährt. Doppelklicken Sie auf Anmelden als Dienst, um zu sehen, wie die Sicherheitsgruppe auf Ihrem System spezifiziert ist. Der vollständige Name der Sicherheitsgruppe hängt davon ab, ob Sie Analysis Services als benannte Instanz installiert haben. Verwenden Sie diese Sicherheitsgruppe anstelle des tatsächlichen Dienstkontos, wenn Sie Kontoberechtigungen hinzufügen.

  3. Um Kontoberechtigungen in GPEDIT hinzuzufügen, klicken Sie mit der rechten Maustaste auf "Prozessarbeitssatz vergrößern" , und wählen Sie "Eigenschaften" aus.

  4. Klicken Sie auf Benutzer oder Gruppe hinzufügen.

  5. Geben Sie die Benutzergruppe für die Analysis Services-Instanz ein. Denken Sie daran, dass das Dienstkonto Mitglied einer lokalen Sicherheitsgruppe ist, die erfordert, dass Sie den lokalen Computernamen als Domäne des Kontos vorangestellt haben.

    Die folgende Liste enthält zwei Beispiele für eine Standardinstanz und eine benannte Instanz namens "Tabular" auf einem Computer namens "SQL01-WIN12", wobei der Computername die lokale Domäne ist.

    • SQL01-WIN12\SQL01-WIN12$SQLServerMSASUser$MSSQLSERVER

    • SQL01-WIN12\SQL01-WIN12$SQLServerMSASUser$TABULAR

  6. Wiederholen Sie diesen Vorgang für das Anpassen von Speicherkontingenten für einen Prozess und optional für sperren von Seiten im Arbeitsspeicher oder Erhöhen der Terminplanungspriorität.

Hinweis

In früheren Versionen von Setup wurde versehentlich das Analysis Services-Dienstkonto zur Gruppe "Performance Log Users " hinzugefügt. Obwohl dieser Fehler behoben wurde, verfügen vorhandene Installationen möglicherweise über diese unnötige Gruppenmitgliedschaft. Da das SQL Server Analysis Services-Dienstkonto keine Mitgliedschaft in der Gruppe "Performance Log Users " erfordert, können Sie es aus der Gruppe entfernen.

Dem Analysis Services-Dienstkonto zugewiesene Dateisystemberechtigungen

Hinweis

Siehe Konfigurieren von Windows-Dienstkonten und -berechtigungen für eine Liste der Berechtigungen, die den einzelnen Programmordnern zugeordnet sind.

Informationen zu Dateiberechtigungen für IIS-Konfiguration und SQL Server Analysis Services finden Sie unter Konfigurieren des HTTP-Zugriffs auf Analysis Services (Internet Information Services, IIS) 8.0 .

Alle Dateisystemberechtigungen, die für Servervorgänge erforderlich sind, einschließlich der Berechtigungen zum Laden und Entladen von Datenbanken aus einem bestimmten Datenordner, werden während der Installation von SQL Server Setup zugewiesen.

Der Berechtigungsinhaber für Datendateien, ausführbare Programmdateien, Konfigurationsdateien, Protokolldateien und temporäre Dateien ist eine lokale Sicherheitsgruppe, die von SQL Server Setup erstellt wurde.

Es gibt eine Sicherheitsgruppe, die für jede Instanz erstellt wird, die Sie installieren. Die Sicherheitsgruppe wird nach der Instanz benannt – entweder SQLServerMSASUser$MSSQLSERVER für die Standardinstanz oder SQLServerMSASUser$<servername>$<instancename> für eine benannte Instanz. Setup stellt diese Sicherheitsgruppe mit den zum Ausführen von Servervorgängen erforderlichen Dateiberechtigungen bereit. Wenn Sie die Sicherheitsberechtigungen des Verzeichnisses \MSAS13.MSSQLSERVER\OLAP\BIN überprüfen, wird angezeigt, dass die Sicherheitsgruppe (nicht das Dienstkonto oder die dienstspezifische SID) der Berechtigungsinhaber in diesem Verzeichnis ist.

Die Sicherheitsgruppe enthält nur ein Mitglied: den Sicherheitsbezeichner (Pro-Service Security Identifier, SID) des Startkontos der SQL Server Analysis Services-Instanz. Setup fügt der lokalen Sicherheitsgruppe die dienstspezifische SID hinzu. Die Verwendung einer lokalen Sicherheitsgruppe mit ihrer SID-Mitgliedschaft ist ein kleiner, aber spürbarer Unterschied darin, wie SQL Server Setup Analysis Services im Vergleich zum Datenbankmodul bereitstellt.

Wenn Sie glauben, dass Dateiberechtigungen beschädigt sind, führen Sie die folgenden Schritte aus, um zu überprüfen, ob der Dienst weiterhin ordnungsgemäß bereitgestellt wird:

  1. Verwenden Sie das Befehlszeilentool "Dienststeuerung" (sc.exe), um die SID einer Standarddienstinstanz abzurufen.

    SC showsid MSSqlServerOlapService

    Verwenden Sie für eine benannte Instanz (wobei der Instanzname tabellarisch ist) die folgende Syntax:

    SC showsid MSOlap$Tabular

  2. Verwenden Sie Computer-Manager | Lokale Benutzer und Gruppen | Gruppen, um die Mitgliedschaft der Sicherheitsgruppe SQLServerMSASUser$<servername>$<instancename> zu überprüfen.

    Die Mitglieds-SID sollte mit der Sid pro Dienst aus Schritt 1 übereinstimmen.

  3. Verwenden Sie Windows Explorer | Programme | Microsoft SQL Server | MSASxx.MSSQLServer | OLAP | bin, um zu überprüfen, ob die Ordnersicherheitseigenschaften der Sicherheitsgruppe in Schritt 2 gewährt werden.

Hinweis

Entfernen oder ändern Sie niemals eine SID. Informationen zum Wiederherstellen einer dienstspezifischen SID, die versehentlich gelöscht wurde, finden Sie unter Verwenden von Dienst-SIDs zum Erteilen von Berechtigungen für Dienste in SQL Server 2017.

Weitere Informationen zu siDs pro Dienst

Jedes Windows-Konto verfügt über eine zugeordnete SID, aber Dienste können auch SIDs aufweisen, die daher als SIDs pro Dienst bezeichnet werden. Eine dienstspezifische SID wird erstellt, wenn die Dienstinstanz als eindeutiges, dauerhaftes Bestandteil des Dienstes installiert wird. Die SID pro Dienst ist eine lokale SID auf Computerebene, die aus dem Dienstnamen generiert wird. Bei einer Standardinstanz lautet der benutzerfreundliche Name NT SERVICE\MSSQLServerOLAPService.

Der Vorteil einer Dienst-SID besteht darin, dass das breiter sichtbare Anmeldekonto willkürlich geändert werden kann, ohne dass sich dies auf Dateiberechtigungen auswirkt. Angenommen, Sie haben zwei Instanzen von Analysis Services installiert, eine Standardinstanz und eine benannte Instanz, die beide unter demselben Windows-Benutzerkonto ausgeführt werden. Während das Anmeldekonto freigegeben ist, verfügt jede Dienstinstanz über eine eindeutige SID pro Dienst. Diese SID unterscheidet sich von der SID des Anmeldekontos. Die SID pro Dienst wird für Dateiberechtigungen und Windows-Berechtigungen verwendet. Im Gegensatz dazu wird die SID des Anmeldekontos für Authentifizierungs- und Autorisierungsszenarien verwendet – verschiedene SIDS, die für unterschiedliche Zwecke verwendet werden.

Da die SID unveränderlich ist, können Dateisystem-ACLs, die während der Dienstinstallation erstellt wurden, unbegrenzt verwendet werden, unabhängig davon, wie oft Sie das Dienstkonto ändern. Als zusätzliche Sicherheitsmaßnahme stellen ACLs, die Berechtigungen über eine SID angeben, sicher, dass programmgesteuerte ausführbare Dateien und Datenordner nur von einer einzigen Instanz eines Diensts aufgerufen werden, auch wenn andere Dienste unter demselben Konto ausgeführt werden.

Gewähren zusätzlicher Analysis Services-Berechtigungen für bestimmte Servervorgänge

SQL Server Analysis Services führt einige Aufgaben im Sicherheitskontext des Dienstkontos (oder Anmeldekontos) aus, das zum Starten von SQL Server Analysis Services verwendet wird, und führt andere Aufgaben im Sicherheitskontext des Benutzers aus, der die Aufgabe anfordert.

In der folgenden Tabelle werden zusätzliche Berechtigungen beschrieben, die erforderlich sind, um Aufgaben zu unterstützen, die als Dienstkonto ausgeführt werden.

Servervorgang Arbeitsaufgabe Rechtfertigung
Remotezugriff auf externe relationale Datenquellen Erstellen einer Datenbankanmeldung für das Dienstkonto Die Verarbeitung bezieht sich auf den Datenabruf aus einer externen Datenquelle (in der Regel eine relationale Datenbank), die anschließend in eine SQL Server Analysis Services-Datenbank geladen wird. Eine der Anmeldemöglichkeiten zum Abrufen externer Daten ist die Verwendung des Dienstkontos. Diese Anmeldeoption funktioniert nur, wenn Sie für das Dienstkonto eine Datenbankanmeldung erstellen und Leseberechtigungen für die Quelldatenbank erteilen. Weitere Informationen dazu, wie die Dienstkontooption für diese Aufgabe verwendet wird, finden Sie unter Optionen für Identitätswechsel festlegen (SSAS – Multidimensional). Wenn ROLAP als Speichermodus verwendet wird, sind die gleichen Identitätswechseloptionen verfügbar. In diesem Fall muss das Konto auch Schreibzugriff auf die Quelldaten haben, um die ROLAP-Partitionen (d. a. zum Speichern von Aggregationen) zu verarbeiten.
Direktabfrage Erstellen einer Datenbankanmeldung für das Dienstkonto DirectQuery ist ein tabellarisches Feature, das verwendet wird, um externe Datasets abzufragen, die entweder zu groß sind, um in das tabellarische Modell zu passen, oder andere Merkmale aufweisen, die DirectQuery besser anpassen als die Standardmäßige Speicheroption im Arbeitsspeicher. Eine der im DirectQuery-Modus verfügbaren Verbindungsoptionen besteht darin, das Dienstkonto zu verwenden. Diese Option funktioniert erneut nur, wenn das Dienstkonto über eine Datenbankanmeldung und Leseberechtigungen für die Zieldatenquelle verfügt. Weitere Informationen dazu, wie die Dienstkontooption für diese Aufgabe verwendet wird, finden Sie unter Optionen für Identitätswechsel festlegen (SSAS – Multidimensional). Alternativ können die Anmeldeinformationen des aktuellen Benutzers zum Abrufen von Daten verwendet werden. In den meisten Fällen umfasst diese Option eine Double-Hop-Verbindung. Konfigurieren Sie daher unbedingt das Dienstkonto für die eingeschränkte Kerberos-Delegierung, damit das Dienstkonto Identitäten an einen nachgeschalteten Server delegieren kann. Weitere Informationen finden Sie in Konfigurieren von Analysis Services für die eingeschränkte Kerberos-Delegierung.
Remotezugriff auf andere SSAS-Instanzen Hinzufügen des Dienstkontos zu Analysis Services-Datenbankrollen, die auf dem Remoteserver definiert sind Remotepartitionen und verweisen auf verknüpfte Objekte auf anderen SQL Server Analysis Services-Instanzen von Remoteservern sind beide Systemfunktionen, die Berechtigungen auf einem Remotecomputer oder Gerät erfordern. Wenn eine Person Remotepartitionen erstellt und auffüllt oder ein verknüpftes Objekt einrichtet, wird dieser Vorgang im Sicherheitskontext des aktuellen Benutzers ausgeführt. Wenn Sie diese Vorgänge anschließend automatisieren, greift SQL Server Analysis Services im Sicherheitskontext des Dienstkontos auf Remoteinstanzen zu. Um auf verknüpfte Objekte in einer Remoteinstanz von SQL Server Analysis Services zuzugreifen, muss das Anmeldekonto über die Berechtigung zum Lesen der entsprechenden Objekte in der Remoteinstanz verfügen, z. B. Lesezugriff auf bestimmte Dimensionen. Ebenso erfordert die Verwendung von Remotepartitionen, dass das Dienstkonto über Administratorrechte für die Remoteinstanz verfügt. Diese Berechtigungen werden für die Remote Analysis Services-Instanz gewährt, wobei Rollen verwendet werden, die zulässige Vorgänge einem bestimmten Objekt zuordnen. Anweisungen zum Erteilen von Vollzugriffsberechtigungen, die Verarbeitungs- und Abfrageoperationen ermöglichen, finden Sie unter Grant database permissions (Analysis Services). Weitere Informationen zu Remotepartitionen finden Sie unter Erstellen und Verwalten einer Remotepartition (Analysis Services).
Rückschreiben Hinzufügen des Dienstkontos zu Analysis Services-Datenbankrollen, die auf dem Remoteserver definiert sind Wenn sie in Clientanwendungen aktiviert sind, ist "Writeback" ein Feature von mehrdimensionalen Modellen, das die Erstellung neuer Datenwerte während der Datenanalyse ermöglicht. Wenn der Rückschreibvorgang innerhalb einer Dimension oder eines Cubes aktiviert ist, muss das SQL Server Analysis Services-Dienstkonto Schreibberechtigungen für die Rückschreibtabelle in der relationalen Quelldatenbank von SQL Server besitzen. Wenn diese Tabelle noch nicht vorhanden ist und erstellt werden muss, muss das SQL Server Analysis Services-Dienstkonto auch Über Tabellenberechtigungen in der angegebenen SQL Server-Datenbank verfügen.
Schreiben in eine Abfrageprotokolltabelle in einer relationalen SQL Server-Datenbank Erstellen einer Datenbankanmeldung für das Dienstkonto und Zuweisen von Schreibberechtigungen in der Abfrageprotokolltabelle Sie können die Abfrageprotokollierung aktivieren, um Nutzungsdaten in einer Datenbanktabelle für nachfolgende Analysen zu sammeln. Das SQL Server Analysis Services-Dienstkonto muss über Schreibberechtigungen für die Abfrageprotokolltabelle in der angegebenen SQL Server-Datenbank verfügen. Wenn diese Tabelle noch nicht vorhanden ist und erstellt werden muss, muss das SQL Server Analysis Services-Anmeldekonto auch Über Tabellenberechtigungen in der angegebenen SQL Server-Datenbank verfügen. Weitere Informationen finden Sie unter Verbessern der LEISTUNG von SQL Server Analysis Services mit dem Assistenten für die verwendungsbasierte Optimierung (Blog) und der Abfrageprotokollierung in Analysis Services (Blog).

Konfigurieren von Windows-Dienstkonten und -Berechtigungen
SQL Server-Dienstkonto und Per-Service SID (Blog)
Verwenden von Dienst-SIDs zum Erteilen von Berechtigungen für Dienste in SQL Server 2017
Zugriffstoken (MSDN)
Sicherheitsbezeichner (MSDN)
Zugriffstoken (Wikipedia)
Zugriffssteuerungslisten (Wikipedia)