Delen via


Een service-principal toevoegen aan de rol serverbeheerder

Als u powerShell-taken zonder toezicht wilt automatiseren, moet een service-principal serverbeheerdersbevoegdheden hebben op de Analysis Services-server die wordt beheerd. In dit artikel wordt beschreven hoe u een service-principal toevoegt aan de rol serverbeheerders op een Analysis Services-server. U kunt dit doen met behulp van SQL Server Management Studio of een Resource Manager-sjabloon.

Notitie

De service-principals moeten rechtstreeks worden toegevoegd aan de serverbeheerderrol. Het toevoegen van een service-principal aan een beveiligingsgroep en het toevoegen van die beveiligingsgroep aan de serverbeheerdersrol wordt niet ondersteund.

Voordat u begint

Voordat u deze taak voltooit, moet u een service-principal hebben geregistreerd in Microsoft Entra-id.

Service-principal maken - Azure Portal
Service-principal maken - PowerShell

SQL Server Management Studio gebruiken

U kunt serverbeheerders configureren met behulp van SQL Server Management Studio (SSMS). Als u deze taak wilt voltooien, moet u serverbeheerdersmachtigingen hebben op de Analysis Services-server.

  1. Maak in SSMS verbinding met uw Analysis Services-server.

  2. Klik in Beveiliging van servereigenschappen>op Toevoegen.

  3. Zoek in Selecteer een gebruiker of groep op naam naar uw geregistreerde app, selecteer en klik vervolgens op Toevoegen.

    Screenshot that shows Search for service principal account.

  4. Controleer de account-id van de service-principal en klik vervolgens op OK.

    Screenshot that shows the service principal account ID and highlights the OK button.

Een Resource Manager-sjabloon gebruiken

U kunt serverbeheerders ook configureren door de Analysis Services-server te implementeren met behulp van een Azure Resource Manager-sjabloon. De identiteit waarop de implementatie wordt uitgevoerd, moet behoren tot de rol Inzender voor de resource in op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC).

Belangrijk

De service-principal moet worden toegevoegd met de indeling app:{service-principal-client-id}@{azure-ad-tenant-id}.

Met de volgende Resource Manager-sjabloon wordt een Analysis Services-server geïmplementeerd met een opgegeven service-principal die is toegevoegd aan de rol Analysis Services Beheer:

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
        "analysisServicesServerName": {
            "type": "string"
        },
        "location": {
            "type": "string"
        },
        "analysisServicesSkuName": {
            "type": "string"
        },
        "analysisServicesCapacity": {
            "type": "int"
        },
        "servicePrincipalClientId": {
            "type": "string"
        },
        "servicePrincipalTenantId": {
            "type": "string"
        }
    },
    "resources": [
        {
            "name": "[parameters('analysisServicesServerName')]",
            "type": "Microsoft.AnalysisServices/servers",
            "apiVersion": "2017-08-01",
            "location": "[parameters('location')]",
            "sku": {
                "name": "[parameters('analysisServicesSkuName')]",
                "capacity": "[parameters('analysisServicesCapacity')]"
            },
            "properties": {
                "asAdministrators": {
                    "members": [
                        "[concat('app:', parameters('servicePrincipalClientId'), '@', parameters('servicePrincipalTenantId'))]"
                    ]
                }
            }
        }
    ]
}

Beheerde identiteiten gebruiken

Beheerde id's die worden toegevoegd aan database- of serverfuncties, kunnen zich niet aanmelden bij de service of bewerkingen uitvoeren. Beheerde identiteiten voor service-principals worden niet ondersteund in Azure Analysis Services.