Freigeben über


Sichern der URL mit verwalteter Identität (Vorschau) – SQL Server, aktiviert von Azure Arc

Gilt für: SQL Server 2025 (17.x) Vorschau

In diesem Artikel wird beschrieben, wie Sie eine verwaltete Identität verwenden, um Datenbanken mit Azure Blob Storage mithilfe von SQL Server zu sichern und wiederherzustellen, die von Azure Arc aktiviert sind.

Überprüfen Sie für SQL Server auf Azure-VMs die Sicherung und Wiederherstellung der URL mithilfe von verwalteten Identitäten mit SQL Server auf Azure-VMs.

Voraussetzungen

Um Datenbanken mit Azure Blob Storage mithilfe von verwalteten Identitäten zu sichern und wiederherzustellen, benötigen Sie Folgendes:

Überprüfen von Speicherkontoberechtigungen

Die primäre verwaltete Identität für die SQL Server-Instanz muss die Storage Blob Data Contributor Rolle dem Speicherkonto zugewiesen haben. Diese Rolle ermöglicht der verwalteten Identität das Schreiben und Lesen aus dem Speicherkonto.

Verwenden Sie das Azure-Portal, um die Berechtigungen zu überprüfen, die der verwalteten Identität zugewiesen sind, indem Sie die folgenden Schritte ausführen:

  1. Wechseln Sie zum Speicherkonto im Azure-Portal.

  2. Wählen Sie Access Control (IAM) aus, um den Bereich Access Control (IAM) zu öffnen.

  3. Wählen Sie im Bereich Access Control (IAM)Die Rollenzuweisungen aus, um die Liste der Benutzer und Gruppen anzuzeigen, denen Rollen für das Speicherkonto zugewiesen wurden.

  4. Filtern Sie nach der Storage Blob Data Contributor Rolle, und stellen Sie sicher, dass die verwaltete Identität für Ihre SQL Server-Instanz aufgelistet ist:

    Screenshot der Zugriffssteuerung für das Azure-Portal für das Speicherkonto. Zeigt, dass die vom Arc-Server verwaltete Identität als Storage Blob Data Contributor hinzugefügt werden muss.

Erstellen von Serveranmeldeinformationen mithilfe verwalteter Identitäten

Um die T-SQL-Befehle BACKUP DATABASE <database name> TO URL und RESTORE <database name> FROM URL mit verwalteten Identitäten zu verwenden, müssen Sie Serveranmeldeinformationen erstellen, die die verwaltete Identität verwenden. Der Anmeldeinformationsname stellt die Azure-Speicher-URL dar und gibt an, wo die Datenbanksicherung gespeichert ist.

Im folgenden Beispiel wird veranschaulicht, wie Sie Anmeldeinformationen für eine verwaltete Identität erstellen:

CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>] 
    WITH IDENTITY = 'Managed Identity'

Die WITH IDENTITY = 'Managed Identity' Klausel erfordert eine primäre verwaltete Identität, die der SQL Server-Instanz zugewiesen ist.

Datensicherung auf URL mit einer verwalteten Identität

Nachdem Sie die Anmeldeinformationen erstellt haben, können Sie sie verwenden, um Datenbanken in Azure Blob Storage zu sichern.

Im folgenden Beispiel wird veranschaulicht, wie Sie eine Datenbank mithilfe der Anmeldeinformationen einer verwalteten Identität in Azure Blob Storage sichern:

BACKUP DATABASE [AdventureWorks] 
    TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak' 

WIEDERHERSTELLEN von URL mit einer verwalteten Identität

Das folgende Beispiel zeigt, wie Sie eine Datenbank aus Azure Blob Storage mithilfe der verwalteten Identitätsanmeldeinformationen wiederherstellen:

RESTORE DATABASE [AdventureWorks] 
    FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak' 

Fehlermeldungen

Die im Artikel sql Server auf Azure VMs aufgeführten Fehlermeldungen gelten auch für SQL Server, der von Azure Arc aktiviert ist.