Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di SQL, Infrastruttura e Power BI. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Si applica a:SQL Server
Il principio di sicurezza delle informazioni dei privilegi minimi afferma che gli account e le applicazioni hanno accesso solo ai dati e alle operazioni necessari. Con SQL Server abilitato da Azure Arc, è possibile eseguire il servizio di estensione dell'agente con privilegi minimi. Questo articolo illustra come eseguire il servizio di estensione dell'agente con privilegi minimi.
Per configurare facoltativamente il servizio per l'esecuzione con privilegi minimi, seguire i passaggi descritti in questo articolo. Attualmente, il servizio non viene eseguito in automatico con privilegi minimi.
Configurare gli account del servizio Windows e le autorizzazioni per l'estensione Azure per SQL Server descrive le autorizzazioni con privilegi minimi per il servizio di estensione dell'agente.
Nota
I server esistenti con l’estensione da novembre 2024 o versioni successive avranno automaticamente la configurazione con privilegi minimi. Questa applicazione verrà eseguita gradualmente.
Per impedire l'applicazione automatica dei privilegi minimi, bloccare gli aggiornamenti dell'estensione alla versione di novembre 2024.
Dopo aver configurato il servizio di estensione dell'agente per l'esecuzione con privilegi minimi, viene usato l'account del servizio NT Service\SQLServerExtension
.
L'account NT Service\SQLServerExtension
è un account del servizio di Windows locale:
Questa sezione identifica i requisiti di sistema e gli strumenti necessari per completare l'esempio in questo articolo.
La configurazione con privilegi minimi richiede:
sysadmin
serverLa configurazione con privilegi minimi non è attualmente supportata in Linux.
Altri requisiti, come indicato in Prerequisiti - SQL Server abilitato da Azure Arc sono ancora applicabili.
Per impostazione predefinita, l'account del servizio SQL Server è membro del ruolo predefinito del sysadmin
server.
Come indicato nei prerequisiti, l'account del servizio SQL Server deve essere membro del ruolo predefinito del sysadmin
server in ogni istanza di SQL Server. L'estensione di Azure per SQL Server ha un processo denominato Deployer.exe
che viene eseguito temporaneamente come NT AUTHORITY\SYSTEM
quando:
Deployer.exe
rappresenta l'account del servizio SQL Server per connettersi a SQL Server e aggiungere o rimuovere autorizzazioni nei ruoli del server e del database a seconda delle funzionalità abilitate o disabilitate per garantire che l'estensione di Azure per SQL Server usi i privilegi minimi necessari. Per modificare queste autorizzazioni, l'account del servizio SQL Server deve essere membro del ruolo del sysadmin
server.
Se si vuole gestire questo processo con un maggiore controllo, in modo che l'account del servizio SQL Server non sia sempre membro del ruolo del server sysadmin, seguire questa procedura:
Deployer.exe
l'esecuzione almeno una volta in modo che siano impostate le autorizzazioni.Ripetere questa procedura ogni volta che le funzionalità sono abilitate o disabilitate o vengono aggiunte istanze di SQL Server per consentire Deployer.exe
di concedere i privilegi minimi necessari.
Per completare i passaggi in questo articolo, sono necessari gli strumenti seguenti:
1.5.9
o successiva1.1.2504.99
o successivaAccedere con l'interfaccia della riga di comando di Azure.
az login
Verificare la versione dell'estensione arcdata
.
az extension list -o table
Se i risultati includono una versione supportata di arcdata
, passare al passaggio successivo.
Se necessario, installare o aggiornare l'estensione dell'interfaccia della riga di comando di Azure arcdata
.
Per installare l'estensione:
az extension add --name arcdata
Per aggiornare l'estensione:
az extension update --name arcdata
Abilitare privilegi minimi con l'interfaccia della riga di comando di Azure.
Per abilitare i privilegi minimi, impostare il flag di funzionalità LeastPrivilege
su true
. Per completare questo task, eseguire il comando seguente con i valori aggiornati per <resource-group>
e <machine-name>
.
az sql server-arc extension feature-flag set --name LeastPrivilege --enable true --resource-group <resource-group> --machine-name <machine-name>
Ad esempio, il comando seguente abilita i privilegi minimi per un server denominato myserver
in un gruppo di risorse denominato myrg
:
az sql server-arc extension feature-flag set --name LeastPrivilege --enable true --resource-group myrg --machine-name myserver
Per verificare che l'istanza di SQL Server abilitato da Azure Arc sia configurata per l'esecuzione con privilegi minimi:
Nei servizi di Windows, ricercare il Servizio di estensione di Microsoft SQL Server. Verificare che il servizio sia in esecuzione come account di servizio NT Service\SqlServerExtension
.
Aprire l'utilità di pianificazione nel server e verificare che venga creato un task guidato dagli eventi con nome SqlServerExtensionPermissionProvider
in Microsoft\SqlServerExtension
.
Nota
Prima della versione di luglio 2024, SqlServerExtensionPermissionProvider
è un'attività pianificata. Viene eseguito ogni ora.
Aprire l'utilità di pianificazione nel server e verificare che venga creato un task pianificato con nome SqlServerExtensionPermissionProvider
in Microsoft\SqlServerExtension
.
Aprire SQL Server Management Studio e controllare l'account di accesso denominato NT Service\SqlServerExtension
. Verificare che all'account siano assegnate queste autorizzazioni:
Convalidare le autorizzazioni con le query seguenti:
Per verificare le autorizzazioni a livello di server, eseguire la query seguente:
EXECUTE AS LOGIN = 'NT Service\SqlServerExtension'
SELECT * FROM fn_my_permissions (NULL, 'SERVER');
Per verificare le autorizzazioni a livello di database, sostituire <database name>
con il nome di uno dei database ed eseguire la query seguente:
EXECUTE AS LOGIN = 'NT Service\SqlServerExtension'
USE <database name>;
SELECT * FROM fn_my_permissions (NULL, 'database');
Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di SQL, Infrastruttura e Power BI. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stessoFormazione
Modulo
Eseguire l'amministrazione sicura di Windows Server - Training
Eseguire l'amministrazione sicura di Windows Server
Certificazione
Microsoft Certified: Azure Database Administrator Associate - Certifications
Amministrare un'infrastruttura di database SQL Server per database relazionali, ibridi, locali e cloud con le offerte di database relazionali Microsoft PaaS.