Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: SQL Server 2025 (17.x) Vorschau
In diesem Artikel wird beschrieben, wie Sie eine verwaltete Identität verwenden, um Datenbanken mit Azure Blob Storage mithilfe von SQL Server zu sichern und wiederherzustellen, die von Azure Arc aktiviert sind.
Überprüfen Sie für SQL Server auf Azure-VMs die Sicherung und Wiederherstellung der URL mithilfe von verwalteten Identitäten mit SQL Server auf Azure-VMs.
Voraussetzungen
Um Datenbanken mit Azure Blob Storage mithilfe von verwalteten Identitäten zu sichern und wiederherzustellen, benötigen Sie Folgendes:
- SQL Server 2025 Preview, aktiviert von Azure Arc , dem eine primäre verwaltete Identität zugewiesen wurde.
- Ein Azure Blob Storage-Konto
- Gültiger Netzwerkzugriff auf die Berechtigungen für Azure Blob Storage und die Windows-Firewall auf dem Host, um die ausgehende Verbindung und die gültigen Dienstendpunkte des Speicherkontos zuzulassen.
- Die primäre verwaltete Identität für die SQL Server-Instanz muss die
Storage Blob Data Contributor
Rolle dem Speicherkonto zugewiesen haben.
Überprüfen von Speicherkontoberechtigungen
Die primäre verwaltete Identität für die SQL Server-Instanz muss die Storage Blob Data Contributor
Rolle dem Speicherkonto zugewiesen haben. Diese Rolle ermöglicht der verwalteten Identität das Schreiben und Lesen aus dem Speicherkonto.
Verwenden Sie das Azure-Portal, um die Berechtigungen zu überprüfen, die der verwalteten Identität zugewiesen sind, indem Sie die folgenden Schritte ausführen:
Wechseln Sie zum Speicherkonto im Azure-Portal.
Wählen Sie Access Control (IAM) aus, um den Bereich Access Control (IAM) zu öffnen.
Wählen Sie im Bereich Access Control (IAM)Die Rollenzuweisungen aus, um die Liste der Benutzer und Gruppen anzuzeigen, denen Rollen für das Speicherkonto zugewiesen wurden.
Filtern Sie nach der
Storage Blob Data Contributor
Rolle, und stellen Sie sicher, dass die verwaltete Identität für Ihre SQL Server-Instanz aufgelistet ist:
Erstellen von Serveranmeldeinformationen mithilfe verwalteter Identitäten
Um die T-SQL-Befehle BACKUP DATABASE <database name> TO URL
und RESTORE <database name> FROM URL
mit verwalteten Identitäten zu verwenden, müssen Sie Serveranmeldeinformationen erstellen, die die verwaltete Identität verwenden. Der Anmeldeinformationsname stellt die Azure-Speicher-URL dar und gibt an, wo die Datenbanksicherung gespeichert ist.
Im folgenden Beispiel wird veranschaulicht, wie Sie Anmeldeinformationen für eine verwaltete Identität erstellen:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity'
Die WITH IDENTITY = 'Managed Identity'
Klausel erfordert eine primäre verwaltete Identität, die der SQL Server-Instanz zugewiesen ist.
Datensicherung auf URL mit einer verwalteten Identität
Nachdem Sie die Anmeldeinformationen erstellt haben, können Sie sie verwenden, um Datenbanken in Azure Blob Storage zu sichern.
Im folgenden Beispiel wird veranschaulicht, wie Sie eine Datenbank mithilfe der Anmeldeinformationen einer verwalteten Identität in Azure Blob Storage sichern:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
WIEDERHERSTELLEN von URL mit einer verwalteten Identität
Das folgende Beispiel zeigt, wie Sie eine Datenbank aus Azure Blob Storage mithilfe der verwalteten Identitätsanmeldeinformationen wiederherstellen:
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
Fehlermeldungen
Die im Artikel sql Server auf Azure VMs aufgeführten Fehlermeldungen gelten auch für SQL Server, der von Azure Arc aktiviert ist.