Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: SQL Server 2025 (17.x) Preview
In dit artikel wordt beschreven hoe u een beheerde identiteit gebruikt voor het maken en herstellen van databases met Azure Blob Storage met behulp van SQL Server die is ingeschakeld door Azure Arc.
Voor SQL Server op Azure-VM's, bekijk Back-up en herstel naar URL met behulp van beheerde identiteiten met SQL Server op Azure-VM's.
Vereiste voorwaarden
Als u een back-up wilt maken van databases met Azure Blob Storage met behulp van beheerde identiteiten, hebt u het volgende nodig:
- SQL Server 2025 Preview ingeschakeld door Azure Arc waaraan een primaire beheerde identiteit is toegewezen.
- Een Azure Blob Storage-account.
- Geldige netwerktoegang tot de Azure Blob Storage- en Windows Firewall-machtigingen op de host om de uitgaande verbinding en geldige service-eindpunten voor het opslagaccount toe te staan.
- De primaire beheerde identiteit voor het SQL Server-exemplaar moet de
Storage Blob Data Contributor
rol hebben toegewezen aan het opslagaccount.
Machtigingen voor opslagaccounts controleren
De primaire beheerde identiteit voor het SQL Server-exemplaar moet de Storage Blob Data Contributor
rol hebben toegewezen aan het opslagaccount. Met deze rol kan de beheerde identiteit schrijven naar en lezen vanuit het opslagaccount.
Gebruik Azure Portal om de machtigingen te controleren die zijn toegewezen aan de beheerde identiteit door de volgende stappen uit te voeren:
Ga naar uw Opslagaccount in Azure Portal.
Selecteer Toegangsbeheer (IAM) om het deelvenster Toegangsbeheer (IAM) te openen.
Selecteer in het deelvenster Toegangsbeheer (IAM)roltoewijzingen om de lijst met gebruikers en groepen weer te geven waaraan rollen zijn toegewezen voor het opslagaccount.
Filter op de
Storage Blob Data Contributor
rol en controleer of de beheerde identiteit voor uw SQL Server-exemplaar wordt vermeld:
Een serverreferentie maken met beheerde identiteiten
Als u de T-SQL-opdrachten BACKUP DATABASE <database name> TO URL
en RESTORE <database name> FROM URL
met beheerde identiteiten wilt gebruiken, moet u een serverreferentie maken die gebruikmaakt van de beheerde identiteit. De referentienaam vertegenwoordigt de AZURE-opslag-URL en geeft aan waar de databaseback-up is opgeslagen.
In het volgende voorbeeld ziet u hoe u een referentie maakt voor een beheerde identiteit:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity'
De WITH IDENTITY = 'Managed Identity'
clausule vereist een primaire beheerde identiteit die toegewezen is aan het SQL Server-exemplaar.
BACK-UP naar URL met een beheerde identiteit
Nadat u de referentie hebt gemaakt, kunt u deze gebruiken om een back-up te maken van databases naar Azure Blob Storage.
In het volgende voorbeeld ziet u hoe u een back-up maakt van een database naar Azure Blob Storage met behulp van de referenties voor de beheerde identiteit:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
RESTORE from URL with a managed identity (HERSTELLEN vanuit URL met een beheerde identiteit
In het volgende voorbeeld ziet u hoe u een database herstelt vanuit Azure Blob-opslag met behulp van de beheerde identiteit referentie.
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
Foutberichten
De foutberichten die worden vermeld in het artikel SQL Server op azure-VM's zijn ook van toepassing op SQL Server die is ingeschakeld door Azure Arc.