Bagikan melalui


Menambahkan perwakilan layanan ke peran administrator server

Untuk mengotomatiskan tugas PowerShell tanpa pengawasan, perwakilan layanan harus memiliki hak administrator server di server Analysis Services yang dikelola. Artikel ini menjelaskan cara menambahkan perwakilan layanan ke peran administrator server di server Analysis Services. Anda dapat melakukan ini menggunakan SQL Server Management Studio atau template Resource Manager.

Catatan

Prinsipal layanan harus ditambahkan langsung ke peran administrator server. Menambahkan perwakilan layanan ke kelompok keamanan, lalu menambahkan kelompok keamanan tersebut ke peran administrator server tidak didukung.

Sebelum Anda mulai

Sebelum menyelesaikan tugas ini, Anda harus memiliki perwakilan layanan yang terdaftar di ID Microsoft Entra.

Membuat perwakilan layanan - portal Azure
Membuat perwakilan layanan - PowerShell

Menggunakan SQL Server Management Studio

Anda dapat mengonfigurasi administrator server menggunakan SQL Server Management Studio (SSMS). Untuk menyelesaikan tugas ini, Anda harus memiliki izin administrator server di server Analysis Services.

  1. Di SSMS, sambungkan ke server Analysis Services Anda.

  2. Di Properti Server>Keamanan, klik Tambahkan.

  3. Di Pilih Pengguna atau Grup, cari nama aplikasi yang terdaftar, pilih, lalu klik Tambahkan.

    Screenshot that shows Search for service principal account.

  4. Verifikasi ID akun perwakilan layanan, lalu klik OK.

    Screenshot that shows the service principal account ID and highlights the OK button.

Menggunakan templat Resource Manager

Anda juga dapat mengonfigurasi administrator server dengan menyebarkan server Analysis Services menggunakan templat Azure Resource Manager. Identitas yang menjalankan penyebaran harus termasuk dalam peran Kontributor untuk sumber daya dalam kontrol akses berbasis peran Azure (Azure RBAC).

Penting

Perwakilan layanan harus ditambahkan menggunakan format app:{service-principal-client-id}@{azure-ad-tenant-id}.

Templat Resource Manager berikut menggunakan server Analysis Services dengan perwakilan layanan tertentu yang ditambahkan ke peran Admin Analysis Services:

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "analysisServicesServerName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "analysisServicesSkuName": {
            "type": "string"
        },
        "analysisServicesCapacity": {
            "type": "int"
        },
        "servicePrincipalClientId": {
            "type": "string"
        },
        "servicePrincipalTenantId": {
            "type": "string"
        }
    },
    "resources": [
        {
            "name": "[parameters('analysisServicesServerName')]",
            "type": "Microsoft.AnalysisServices/servers",
            "apiVersion": "2017-08-01",
            "location": "[parameters('location')]",
            "sku": {
                "name": "[parameters('analysisServicesSkuName')]",
                "capacity": "[parameters('analysisServicesCapacity')]"
            },
            "properties": {
                "asAdministrators": {
                    "members": [
                        "[concat('app:', parameters('servicePrincipalClientId'), '@', parameters('servicePrincipalTenantId'))]"
                    ]
                }
            }
        }
    ]
}

Menggunakan identitas terkelola

Identitas terkelola yang ditambahkan ke peran database atau server tidak akan dapat masuk ke layanan atau melakukan operasi apa pun. Identitas terkelola untuk perwakilan layanan tidak didukung di Azure Analysis Services.