Configurar contas de serviço e permissões do Windows
Cada serviço no SQL Server representa um processo ou um conjunto de processos para gerenciar a autenticação das operações do SQL Server com o Windows. Este tópico descreve a configuração padrão de serviços nesta versão do SQL Server e as opções de configuração de serviços SQL Server que você pode definir durante e após a instalação do SQL Server.
Sumário
Este tópico está dividido nas seguintes seções:
Serviços instalados pelo SQL Server
Propriedades e configuração do serviço
Contas de serviço padrão
- Alterando as propriedades da conta
Novos tipos de conta disponíveis com o Windows 7 e o Windows Server 2008 R2
Inicialização automática
Configurando serviços durante a instalação autônoma
Porta do firewall
Permissões de serviço
Configuração de serviço e controle de acesso
Privilégios e direitos do Windows
Permissões do sistema de arquivos concedidas a SIDs por serviço do SQL Server ou a grupos locais do Windows
Permissão do sistema de arquivos concedida a outros grupos ou contas de usuário do Windows
Permissões do sistema de arquivos relacionadas a locais de disco incomuns
Examinando considerações adicionais
Permissões de Registro
WMI
Pipes nomeados
Provisionamento
Provisionamento do Mecanismo de Banco de Dados
Entidades de segurança do Windows
Conta sa
Logon e privilégios de SID por serviço do SQL Server
Logon e privilégios do SQL Server Agent
HADRON, privilégios e instância de cluster de failover do SQL
Gravador e privilégios do SQL
WMI e privilégios do SQL
Provisionamento SSAS
Provisionamento SSRS
Atualizando a partir de versões anteriores
Apêndice
Descrição de contas de serviço
Identificando serviços com e sem reconhecimento de instância
Nomes de serviços localizados
Serviços instalados pelo SQL Server
Dependendo dos componentes que você decidir instalar, a Instalação do SQL Server instalará os seguintes serviços:
SQL Server Database Services - O serviço para o SQL Server relacional do Mecanismo de Banco de Dados. O arquivo executável é <MSSQLPATH>\MSSQL\Binn\sqlservr.exe.
SQL Server Agent - Executa trabalhos, monitora o SQL Server, dispara alertas e habilita a automação de algumas tarefas administrativas. O serviço SQL Server Agent está presente, mas desabilitado em instâncias do SQL Server Express. O arquivo executável é <MSSQLPATH>\MSSQL\Binn\sqlagent.exe.
Analysis Services - Fornece funcionalidade de mineração de dados e OLAP (processamento analítico online) para aplicativos de business intelligence. O arquivo executável é <MSSQLPATH>\OLAP\Bin\msmdsrv.exe.
Reporting Services - Gerencia, executa, cria, agenda e entrega relatórios. O arquivo executável é <MSSQLPATH>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe.
Integration Services - Oferece suporte de gerenciamento para o armazenamento e a execução de pacotes do Integration Services. O caminho do executável é <MSSQLPATH>\110\DTS\Binn\MsDtsSrvr.exe
Navegador do SQL Server - O serviço de resolução de nomes que especifica informações de conexão do SQL Server para computadores cliente. O caminho do executável é c:\Arquivos de Programas (x86)\Microsoft SQL Server\90\Shared\sqlbrowser.exe
Pesquisa de texto completo - Cria rapidamente índices de texto completo sobre conteúdo e propriedades de dados estruturados e semiestruturados para fornecer filtragem de documentos e separação de palavras para o SQL Server.
Gravador do SQL - Permite que aplicativos de backup e restauração operem na estrutura do VSS (Serviço de Cópias de Sombra de Volume).
SQL Server Distributed Replay Controller - Fornece orquestração de reprodução de rastreamento em vários computadores Distributed Replay Client.
SQL Server Distributed Replay Client - Um ou mais computadores do Distributed Replay Client que funcionam junto com um Distributed Replay Controller para simular cargas de trabalho simultâneas em relação a uma instância do Mecanismo de Banco de Dados do SQL Server.
Início
Propriedades e configuração do serviço
As contas de inicialização usadas para iniciar e executar o SQL Server podem ser contas de usuário de domínio, contas de usuário locais, contas de serviço gerenciado, contas virtuais ou contas de sistema internas. Para ser iniciado e executado, cada serviço no SQL Server deve ter uma conta de inicialização configurada durante a instalação.
Esta seção descreve as contas que podem ser configuradas para iniciar os serviços SQL Server, os valores padrão usados pela Instalação do SQL Server, o conceito de SIDs por serviço, as opções de inicialização e a configuração de firewall.
Contas de serviço padrão
Inicialização automática
Configurando o tipo de inicialização do serviço
Porta do firewall
Contas de serviço padrão
A tabela a seguir lista as contas de serviço padrão usadas pela instalação ao instalar todos os componentes. As contas padrão listadas são as contas recomendadas, exceto como observado.
Servidor autônomo ou controlador de domínio
Componente |
Windows Vista e Windows Server 2008 |
Windows 7 e Windows Server 2008 R2 |
---|---|---|
Mecanismo de Banco de Dados |
NETWORK SERVICE |
Conta Virtual* |
SQL Server Agent |
NETWORK SERVICE |
Conta Virtual* |
SSAS |
NETWORK SERVICE |
Conta Virtual* |
SSIS |
NETWORK SERVICE |
Conta Virtual* |
SSRS |
NETWORK SERVICE |
Conta Virtual* |
SQL Server Distributed Replay Controller |
NETWORK SERVICE |
Conta Virtual* |
SQL Server Distributed Replay Client |
NETWORK SERVICE |
Conta Virtual* |
Iniciador FD (Pesquisa de texto completo) |
LOCAL SERVICE |
Conta Virtual |
Navegador do SQL Server |
LOCAL SERVICE |
LOCAL SERVICE |
Gravador VSS do SQL Server |
LOCAL SYSTEM |
LOCAL SYSTEM |
* Quando recursos externos ao computador do SQL Server são necessários, a Microsoft recomenda usar uma MSA (Conta de Serviço Gerenciado), configurada com os privilégios mínimos necessários.
Instância de cluster de failover do SQL Server
Componente |
Windows Server 2008 |
Windows Server 2008 R2 |
---|---|---|
Mecanismo de Banco de Dados |
Nenhum. Forneça uma conta de usuário de domínio. |
Forneça uma conta de usuário de domínio. |
SQL Server Agent |
Nenhum. Forneça uma conta de usuário de domínio. |
Forneça uma conta de usuário de domínio. |
SSAS |
Nenhum. Forneça uma conta de usuário de domínio. |
Forneça uma conta de usuário de domínio. |
SSIS |
NETWORK SERVICE |
Conta Virtual |
SSRS |
NETWORK SERVICE |
Conta Virtual |
Iniciador FD (Pesquisa de texto completo) |
LOCAL SERVICE |
Conta Virtual |
Navegador do SQL Server |
LOCAL SERVICE |
LOCAL SERVICE |
Gravador VSS do SQL Server |
LOCAL SYSTEM |
LOCAL SYSTEM |
Início
Alterando as propriedades da conta
Importante |
---|
|
Início
Novos tipos de conta disponíveis com o Windows 7 e o Windows Server 2008 R2
O Windows 7 e o Windows Server 2008 R2 têm dois novos tipos de contas de serviço chamadas MSA e contas virtuais. As contas de serviço gerenciado e as contas virtuais são criadas para fornecer aplicativos cruciais, como o SQL Server com o isolamento das próprias contas, eliminando a necessidade de um administrador gerenciar manualmente o SPN (Nome da Entidade de Serviço) e as credenciais dessas contas. Isso facilita bastante o gerenciamento de usuários de contas de serviço, senhas e SPNs a longo prazo.
Contas de serviço gerenciado
Uma MSA é um tipo de conta de domínio criada e gerenciada pelo controlador de domínio. Ela é atribuída a um único computador membro para a execução de um serviço. A senha é gerenciada automaticamente pelo controlador de domínio. Não é possível usar uma MSA para fazer logon em um computador, mas um computador pode usar uma MSA para iniciar um serviço do Windows. Uma MSA tem a capacidade de registrar SPN com o Active Directory. Uma MSA é nomeada com um sufixo $, por exemplo, DOMAIN\ACCOUNTNAME $. Ao especificar uma MSA, deixe a senha em branco. Como um MSA é atribuído a um único computador, não pode ser usado em diferentes nós de um cluster do windows.
Observação A MSA deve ser criada no Active Directory pelo administrador de domínio antes que a instalação do SQL Server possa usá-la para serviços do SQL Server.
Observação Atualmente, não há suporte para contas de serviço gerenciadas do grupo.
Contas virtuais
As contas virtuais no Windows Server 2008 R2 e no Windows 7 são contas locais gerenciadas que fornecem os recursos a seguir para simplificar a administração do serviço. A conta virtual é autogerenciada e pode acessar a rede em um ambiente de domínio. Se o valor padrão for usado para as contas de serviço durante a instalação do SQL Server no Windows Server 2008 R2 ou no Windows 7, será usada uma conta virtual que usa o nome da instância como o nome do serviço, no formato NT SERVICE\<SERVICENAME>. Os serviços executados como contas virtuais acessam recursos de rede usando as credenciais da conta do computador no formato <nome_do_domínio>\<nome_do_computador>$. Ao especificar uma conta virtual para iniciar o SQL Server, deixe a senha em branco. Se a conta virtual não registra o SPN (Nome da Entidade de Serviço), registre-o manualmente. Para obter mais informações sobre como registrar um SPN manualmente, consulte Registrar um nome de entidade de serviço para conexões de Kerberos.
Observação As contas virtuais não podem ser usadas para a Instância de Cluster de Failover do SQL Server porque a conta virtual não teria o mesmo SID em cada nó do cluster.
A tabela a seguir lista exemplos de nomes de contas virtuais.
Serviço
Nome da conta virtual
A instância padrão do serviço Mecanismo de Banco de Dados
NT SERVICE\MSSQLSERVER
A instância nomeada de um serviço Mecanismo de Banco de Dados nomeado PAYROLL
NT SERVICE\MSSQL$PAYROLL
SQL Server Serviço do Agent na instância padrão de SQL Server
NT SERVICE\SQLSERVERAGENT
Serviço SQL Server Agent em uma instância do SQL Server nomeada PAYROLL
NT SERVICE\SQLAGENT$PAYROLL
Para obter mais informações sobre Contas de Serviço Gerenciado e Contas Virtuais, consulte a seção de conceitos de contas de serviço gerenciado e contas virtuais do guia passo a passo de contas de serviço e de perguntas frequentes sobre contas de serviço.
Observação de segurança: Sempre execute os serviços do SQL Server usando os direitos de usuário mais baixos possíveis. Use a conta virtual MSA ou quando possível. Quando a MSA e as contas virtuais não forem possíveis, use uma conta de usuário específica de baixo privilégio ou uma conta de domínio em vez de uma conta compartilhada para os serviços SQL Server. Use contas separadas para serviços diferentes do SQL Server. Não conceda permissões adicionais à conta de serviço ou a grupos de serviço do SQL Server. As permissões serão concedidas por meio da associação de grupo ou diretamente a um SID de serviço, onde um SID de serviço tiver suporte.
Inicialização automática
Além de ter contas de usuário, todo serviço tem três possíveis estados de inicialização que os usuários podem controlar:
Desabilitado O serviço está instalado, mas não está em execução atualmente.
Manual O serviço está instalado, mas será iniciado somente quando outro serviço ou aplicativo precisar de sua funcionalidade.
Automático O serviço é iniciado automaticamente pelo sistema operacional.
O estado de inicialização é selecionado durante a instalação. Ao instalar uma instância nomeada, o serviço Navegador do SQL Server deve ser definido para iniciar automaticamente.
Configurando serviços durante a instalação autônoma
A tabela a seguir mostra os serviços SQL Server que podem ser configurados durante a instalação. Para instalações autônomas, você pode usar as opções em um arquivo de configuração ou em um prompt de comando.
Nome do serviço SQL Server |
Opções para instalações autônomas1 |
---|---|
MSSQLSERVER |
SQLSVCACCOUNT, SQLSVCPASSWORD, SQLSVCSTARTUPTYPE |
SQLServerAgent2 |
AGTSVCACCOUNT, AGTSVCPASSWORD, AGTSVCSTARTUPTYPE |
MSSQLServerOLAPService |
ASSVCACCOUNT, ASSVCPASSWORD, ASSVCSTARTUPTYPE |
ReportServer |
RSSVCACCOUNT, RSSVCPASSWORD, RSSVCSTARTUPTYPE |
Integration Services |
ISSVCACCOUNT, ISSVCPASSWORD, ISSVCSTARTUPTYPE |
SQL Server Distributed Replay Controller |
DRU_CTLR, CTLRSVCACCOUNT, CTLRSVCPASSWORD, CTLRSTARTUPTYPE, CTLRUSERS |
SQL Server Distributed Replay Client |
DRU_CLT, CLTSVCACCOUNT, CLTSVCPASSWORD, CLTSTARTUPTYPE, CLTCTLRNAME, CLTWORKINGDIR, CLTRESULTDIR |
1Para obter mais informações e a sintaxe de exemplo para instalações autônomas, consulte Instalar o SQL Server 2012 do prompt de comando.
2O serviço SQL Server Agent é desabilitado em instâncias do SQL Server Express e do SQL Server Express com Advanced Services.
Porta do firewall
Na maioria dos casos, quando inicialmente instalado, o Mecanismo de Banco de Dados pode ser conectado por ferramentas como o SQL Server Management Studio, instalado no mesmo computador que o SQL Server. A Instalação do SQL Server não abre portas no firewall do Windows. Talvez não sejam possíveis conexões de outros computadores até que o Mecanismo de Banco de Dados seja configurado para ouvir em uma porta TCP e a porta apropriada seja aberta para conexões no firewall do Windows. Para obter mais informações, consulte Configurar o Firewall do Windows para permitir acesso ao SQL Server.
Início
Permissões de serviço
Esta seção descreve as permissões que a Instalação do SQL Server configura para os SIDs por serviço dos serviços SQL Server.
Configuração de serviço e controle de acesso
Privilégios e direitos do Windows
Permissões do sistema de arquivos concedidas a SIDs por serviço do SQL Server ou a grupos locais do Windows do SQL Server
Permissões do sistema de arquivos concedidas a outros grupos ou contas de usuário do Windows
Permissões do sistema de arquivos relacionadas a locais de disco incomuns
Examinando considerações adicionais
Permissões de Registro
WMI
Pipes nomeados
Configuração de serviço e controle de acesso
O SQL Server 2012 habilita o SID por serviço para cada um de seus serviços para fornecer isolamento do serviço e defesa em profundidade. O SID por serviço é derivado do nome do serviço e é exclusivo ao serviço. Por exemplo, um nome de SID de serviço para o serviço Mecanismo de Banco de Dados poderá ser NT Service\MSSQL$<Nome_da_Instância>. O isolamento de serviço permite acessar objetos específicos sem a necessidade de executar uma conta de privilégios mais altos nem de limitar a proteção de segurança do objeto. Ao usar uma entrada de controle de acesso que contenha um SID de serviço, um serviço SQL Server pode restringir o acesso a seus recursos.
Observação |
---|
No Windows 7 e no Windows Server 2008 R2, o SID por serviço pode ser a conta virtual usada pelo serviço. |
Para a maioria dos componentes, o SQL Server configura a ACL para a conta por serviço diretamente. Dessa forma, a alteração da conta de serviço pode ser efetuada sem a necessidade de repetir o processo da ACL de recurso.
Ao instalar o SSAS, será criado um SID por serviço para o serviço Analysis Services. Um grupo local do Windows é criado, nomeado no formato **SQLServerMSASUser$nome_do_computador$**nome_da_instância. O SID NT SERVICE\MSSQLServerOLAPService por serviço recebe permissão de associação no grupo local do Windows, e o grupo local do Windows recebe as permissões apropriadas na ACL. Se a conta usada para iniciar o serviço Analysis Services for alterada, o Gerenciador de Configurações do SQL Server deverá alterar algumas permissões do Windows (como o direito de fazer logon como um serviço), mas as permissões atribuídas ao grupo local do Windows ainda estarão disponíveis sem qualquer atualização, pois o SID por serviço não foi alterado. Esse método permite que o serviço Analysis Services seja renomeado durante atualizações.
Durante a instalação do SQL Server, a Instalação do SQL Server cria grupos locais do Windows para o serviço SSAS e o serviço Navegador do SQL Server. Para esses serviços, o SQL Server configura a ACL para os grupos locais do Windows.
Dependendo da configuração do serviço, a conta de serviço para um serviço ou SID de serviço é adicionada como um membro do grupo de serviços durante a instalação ou atualização.
Privilégios e direitos do Windows
A conta atribuída para iniciar um serviço precisa da permissão Iniciar, parar e pausar para o serviço. O programa de Instalação do SQL Server atribui automaticamente essa permissão. Primeiro instale as Ferramentas de Administração de Servidor Remoto. Consulte o artigo sobre as Ferramentas de Administração de Servidor Remoto para Windows 7.
A tabela a seguir mostra as permissões que a Instalação do SQL Server solicita para os SIDs por serviço ou para os grupos locais do Windows usados pelos componentes do SQL Server.
Serviço SQL Server |
Permissões concedidas pela Instalação do SQL Server |
---|---|
Mecanismo de Banco de Dados do SQL Server: (Todos os direitos são concedidos ao SID por serviço. Instância padrão: NT SERVICE\MSSQLSERVER. Instância nomeada: NT SERVICE\MSSQL$InstanceName.) |
Fazer logon como um serviço (SeServiceLogonRight) Substituir um token no nível de processo (SeAssignPrimaryTokenPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) Permissão para iniciar o Gravador do SQL Permissão para ler o serviço Log de Eventos Permissão para ler o serviço Chamada de Procedimento Remoto |
SQL Server Agent:1 (Todos os direitos são concedidos ao SID por serviço. Instância padrão: NT Service\SQLSERVERAGENT. Instância nomeada: NT Service\SQLAGENT$InstanceName.) |
Fazer logon como um serviço (SeServiceLogonRight) Substituir um token no nível de processo (SeAssignPrimaryTokenPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) |
SSAS: (Todos os direitos são concedidos a um grupo local do Windows. Instância padrão: SQLServerMSASUser$ComputerName$MSSQLSERVER. Instância nomeada: SQLServerMSASUser$ComputerName$InstanceName. Instância de PowerPivot para SharePoint: SQLServerMSASUser$ComputerName$PowerPivot.) |
Fazer logon como um serviço (SeServiceLogonRight) Apenas para tabular: Aumentar conjunto de trabalho de processo (SeIncreaseWorkingSetPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaSizePrivilege) Bloquear páginas na memória (SeLockMemoryPrivilege) – isso é necessário apenas quando a paginação está completamente desabilitada. Apenas para instalações de cluster de failover: Aumentar a prioridade de planejamento (SeIncreaseBasePriorityPrivilege) |
SSRS: (Todos os direitos são concedidos ao SID por serviço. Instância padrão: NT SERVICE\ReportServer. Instância nomeada: NT SERVICE\$InstanceName.) |
Fazer logon como um serviço (SeServiceLogonRight) |
SSIS: (Todos os direitos são concedidos ao SID por serviço. Instância padrão e instância nomeada: NT SERVICE\MsDtsServer110. O Integration Services não tem um processo separado para uma instância nomeada.) |
Fazer logon como um serviço (SeServiceLogonRight) Permissão para gravar no log de eventos do aplicativo. Ignorar a verificação completa (SeChangeNotifyPrivilege) Representar um cliente após autenticação (SeImpersonatePrivilege) |
Pesquisa de texto completo: (Todos os direitos são concedidos ao SID por serviço. Instância padrão: NT Service\MSSQLFDLauncher. Instância nomeada: NT Service\ MSSQLFDLauncher$InstanceName.) |
Fazer logon como um serviço (SeServiceLogonRight) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) |
SQL Server Navegador: (Todos os direitos são concedidos a um grupo local do Windows. Instância padrão ou nomeada: SQLServer2005SQLBrowserUser$ComputerName. O Navegador do SQL Server não tem um processo separado para uma instância nomeada.) |
Fazer logon como um serviço (SeServiceLogonRight) |
Gravador VSS do SQL Server (Todos os direitos são concedidos ao SID por serviço. Instância padrão ou nomeada: NT Service\SQLWriter. O Gravador VSS do SQL Server não tem um processo separado para uma instância nomeada.) |
O SQLWriter é executado sob a conta LOCAL SYSTEM que tem todas as permissões exigidas. A Instalação do SQL Server não verifica nem concede permissões para este serviço. |
SQL Server Distributed Replay Controller |
Fazer logon como um serviço (SeServiceLogonRight) |
SQL Server Distributed Replay Client |
Fazer logon como um serviço (SeServiceLogonRight) |
1O serviço SQL Server Agent está desabilitado em instâncias do SQL Server Express.
Início
Permissões do sistema de arquivos concedidas a SIDs por serviço do SQL Server ou a grupos locais do Windows
As contas de serviço do SQL Server devem ter acesso aos recursos. As listas de controle de acesso são definidas para o SID por serviço ou para o grupo local do Windows.
Importante |
---|
Para instalações de cluster de failover, os recursos em discos compartilhados devem ser definidos como uma ACL para uma conta local. |
A tabela a seguir mostra as ACLs que são definidas pela Instalação do SQL Server:
Conta de serviço para |
Arquivos e pastas |
Acesso |
---|---|---|
MSSQLServer |
Instid\MSSQL\backup |
Controle total |
|
Instid\MSSQL\binn |
Leitura, Execução |
|
Instid\MSSQL\data |
Controle total |
|
Instid\MSSQL\FTData |
Controle total |
|
Instid\MSSQL\Install |
Leitura, Execução |
|
Instid\MSSQL\Log |
Controle total |
|
Instid\MSSQL\Repldata |
Controle total |
|
110\shared |
Leitura, Execução |
|
Instid\MSSQL\Template Data (somente SQL Server Express) |
Leitura |
SQLServerAgent1 |
Instid\MSSQL\binn |
Controle total |
|
Instid\MSSQL\binn |
Controle total |
|
Instid\MSSQL\Log |
Leitura, Gravação, Exclusão, Execução |
|
110\com |
Leitura, Execução |
|
110\shared |
Leitura, Execução |
|
110\shared\Errordumps |
Leitura, Gravação |
ServerName\EventLog |
Controle total |
|
FTS |
Instid\MSSQL\FTData |
Controle total |
|
Instid\MSSQL\FTRef |
Leitura, Execução |
|
110\shared |
Leitura, Execução |
|
110\shared\Errordumps |
Leitura, Gravação |
|
Instid\MSSQL\Install |
Leitura, Execução |
Instid\MSSQL\jobs |
Leitura, Gravação |
|
MSSQLServerOLAPservice |
110\shared\ASConfig |
Controle total |
|
Instid\OLAP |
Leitura, Execução |
|
Instid\Olap\Data |
Controle total |
|
Instid\Olap\Log |
Leitura, Gravação |
|
Instid\OLAP\Backup |
Leitura, Gravação |
|
Instid\OLAP\Temp |
Leitura, Gravação |
|
110\shared\Errordumps |
Leitura, Gravação |
SQLServerReportServerUser |
Instid\Reporting Services\Log Files |
Leitura, Gravação, Exclusão |
|
Instid\Reporting Services\ReportServer |
Leitura, Execução |
|
Instid\Reportingservices\Reportserver\global.asax |
Controle total |
|
Instid\Reportingservices\Reportserver\Reportserver.config |
Leitura |
|
Instid\Reporting Services\reportManager |
Leitura, Execução |
|
Instid\Reporting Services\RSTempfiles |
Leitura, Gravação, Execução, Exclusão |
|
110\shared |
Leitura, Execução |
|
110\shared\Errordumps |
Leitura, Gravação |
MSDTSServer100 |
110\dts\binn\MsDtsSrvr.ini.xml |
Leitura |
|
110\dts\binn |
Leitura, Execução |
|
110\shared |
Leitura, Execução |
|
110\shared\Errordumps |
Leitura, Gravação |
Navegador do SQL Server |
110\shared\ASConfig |
Leitura |
|
110\shared |
Leitura, Execução |
|
110\shared\Errordumps |
Leitura, Gravação |
SQLWriter |
N/A (Executado como sistema local) |
|
Usuário |
Instid\MSSQL\binn |
Leitura, Execução |
|
Instid\Reporting Services\ReportServer |
Leitura, Execução, Listar Conteúdo de Pastas |
|
Instid\Reportingservices\Reportserver\global.asax |
Leitura |
|
Instid\Reporting Services\ReportManager |
Leitura, Execução |
|
Instid\Reporting Services\ReportManager\pages |
Leitura |
|
Instid\Reporting Services\ReportManager\Styles |
Leitura |
|
110\dts |
Leitura, Execução |
|
110\tools |
Leitura, Execução |
100\tools |
Leitura, Execução |
|
|
90\tools |
Leitura, Execução |
|
80\tools |
Leitura, Execução |
|
110\sdk |
Leitura |
|
Microsoft SQL Server\110\Setup Bootstrap |
Leitura, Execução |
SQL Server Distributed Replay Controller |
<ToolsDir>\DReplayController\Log\ (diretório vazio) |
Leitura, Execução, Listar Conteúdo de Pastas |
<ToolsDir>\DReplayController\DReplayController.exe |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayController\resources\ |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayController\{all dlls} |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayController\DReplayController.config |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayController\IRTemplate.tdf |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayController\IRDefinition.xml |
Leitura, Execução, Listar Conteúdo de Pastas |
|
SQL Server Distributed Replay Client |
<ToolsDir>\DReplayClient\Log\ |
Leitura, Execução, Listar Conteúdo de Pastas |
<ToolsDir>\DReplayClient\DReplayClient.exe |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayClient\resources\ |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayClient\ (all dlls) |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayClient\DReplayClient.config |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayClient\IRTemplate.tdf |
Leitura, Execução, Listar Conteúdo de Pastas |
|
<ToolsDir>\DReplayClient\IRDefinition.xml |
Leitura, Execução, Listar Conteúdo de Pastas |
1O serviço SQL Server Agent é desabilitado em instâncias do SQL Server Express e do SQL Server Express com Advanced Services.
Quando os arquivos de banco de dados são armazenados em um local definido pelo usuário, você deve conceder acesso ao SID por serviço para esse local. Para obter mais informações sobre como conceder permissões do sistema de arquivos para um SID por serviço, consulte Configurar permissões do sistema de arquivos para acesso ao mecanismo de banco de dados.
Início
Permissões do sistema de arquivos concedidas a outros grupos ou contas de usuário do Windows
Poderá ser necessário conceder algumas permissões de controle de acesso a contas internas ou a outras contas do serviço SQL Server. A tabela a seguir lista ACLs adicionais que são definidas pela Instalação do SQL Server.
Componente solicitante |
Conta |
Recurso |
Permissões |
---|---|---|---|
MSSQLServer |
Usuários do Log de Desempenho |
Instid\MSSQL\binn |
Listar conteúdo da pasta |
|
Usuários do Monitor de Desempenho |
Instid\MSSQL\binn |
Listar conteúdo da pasta |
|
Usuários do Log de Desempenho, Usuários do Monitor de Desempenho |
\WINNT\system32\sqlctr110.dll |
Leitura, Execução |
|
Somente Administrador |
\\. \root\Microsoft\SqlServer\ServerEvents\<nome_da_instância_do_sql>1 |
Controle total |
|
Administradores, Sistema |
\tools\binn\schemas\sqlserver\2004\07\showplan |
Controle total |
|
Usuários |
\tools\binn\schemas\sqlserver\2004\07\showplan |
Leitura, Execução |
Reporting Services |
<Conta do serviço Web Servidor de Relatório> |
<install>\Reporting Services\LogFiles |
DELETE READ_CONTROL SYNCHRONIZE FILE_GENERIC_READ FILE_GENERIC_WRITE FILE_READ_DATA FILE_WRITE_DATA FILE_APPEND_DATA FILE_READ_EA FILE_WRITE_EA FILE_READ_ATTRIBUTES FILE_WRITE_ATTRIBUTES |
|
Identidade do pool de aplicativos do Gerenciador de Relatórios, conta do ASP.NET, Todos |
<install>\Reporting Services\ReportManager, <install>\Reporting Services\ReportManager\Pages\*.*, <install>\Reporting Services\ReportManager\Styles\*.*, <install>\Reporting Services\ReportManager\webctrl_client\1_0\*.* |
Leitura |
|
Identidade do pool de aplicativos do Gerenciador de Relatórios |
<install>\Reporting Services\ReportManager\Pages\*.* |
Leitura |
|
<Conta do serviço Web Servidor de Relatório> |
<install>\Reporting Services\ReportServer |
Leitura |
|
<Conta do serviço Web Servidor de Relatório> |
<install>\Reporting Services\ReportServer\global.asax |
Completa |
|
Todos |
<install>\Reporting Services\ReportServer\global.asax |
READ_CONTROL FILE_READ_DATA FILE_READ_EA FILE_READ_ATTRIBUTES |
|
Serviço de Rede |
<install>\Reporting Services\ReportServer\ReportService.asmx |
Completa |
|
Todos |
<install>\Reporting Services\ReportServer\ReportService.asmx |
READ_CONTROL SYNCHRONIZE FILE_GENERIC_READ FILE_GENERIC_EXECUTE FILE_READ_DATA FILE_READ_EA FILE_EXECUTE FILE_READ_ATTRIBUTES |
|
Conta de Serviços do Windows do ReportServer |
<install>\Reporting Services\ReportServer\RSReportServer.config |
DELETE READ_CONTROL SYNCHRONIZE FILE_GENERIC_READ FILE_GENERIC_WRITE FILE_READ_DATA FILE_WRITE_DATA FILE_APPEND_DATA FILE_READ_EA FILE_WRITE_EA FILE_READ_ATTRIBUTES FILE_WRITE_ATTRIBUTES |
|
Todos |
Chaves do Servidor de Relatório (ramificação Instid) |
Consultar Valor Enumerar Subchaves Notificar Controle de Leitura |
|
Usuários dos Serviços de Terminal |
Chaves do Servidor de Relatório (ramificação Instid) |
Consultar Valor Definir Valor Criar Subchave Enumerar Subchave Notificar Excluir Controle de Leitura |
|
Usuários Avançados |
Chaves do Servidor de Relatório (ramificação Instid) |
Consultar Valor Definir Valor Criar Subchave Enumerar Subchaves Notificar Excluir Controle de Leitura |
1Este é o namespace do provedor WMI.
Início
Permissões do sistema de arquivos relacionadas a locais de disco incomuns
A unidade padrão para locais de instalação é systemdrive, normalmente a unidade C. Quando são instalados bancos de dados tempdb ou de usuário
Unidade não padrão
Quando instalado em uma unidade local que não seja a unidade padrão, o SID por serviço deve ter acesso ao local do arquivo. A Instalação do SQL Server provisiona o acesso necessário.
Compartilhamento de rede
Quando bancos de dados são instalados em um compartilhamento de rede, a conta de serviço deve ter acesso ao local do arquivo do usuário e aos bancos de dados tempdb. A Instalação do SQL Server não pode provisionar o acesso a um compartilhamento de rede. O usuário deve provisionar o acesso a um local de tempdb para a conta de serviço antes de executar a instalação. O usuário deve provisionar o acesso ao local do banco de dados de usuário antes de criar o banco de dados.
Observação |
---|
Contas virtuais não podem ser autenticadas em um local remoto. Todas as contas virtuais usam a permissão da conta de máquina. Provisione a conta de máquina no formato <nome_do_domínio>\<nome_do_computador>$. |
Examinando considerações adicionais
A tabela a seguir mostra as permissões necessárias para que os serviços do SQL Server forneçam funcionalidade adicional.
Serviço/Aplicativo |
Funcionalidade |
Permissão necessária |
---|---|---|
SQL Server (MSSQLSERVER) |
Gravar em um slot de email usando xp_sendmail. |
Permissões de gravação de rede. |
SQL Server (MSSQLSERVER) |
Executar xp_cmdshell para um usuário que não seja um administrador do SQL Server. |
Atuar como parte do sistema operacional e substituir um token de nível de processo. |
SQL Server Agent (MSSQLSERVER) |
Usar o recurso de reinicialização automática. |
Deve ser membro do grupo local Administrators. |
Orientador de Otimização do Mecanismo de Banco de Dados |
Ajusta bancos de dados para desempenho ideal de consulta. |
No primeiro uso, um usuário que tenha credenciais administrativas do sistema deve inicializar o aplicativo. Após a inicialização, os usuários do dbo podem usar o Orientador de Otimização do Mecanismo de Banco de Dados para ajustar apenas as tabelas que são de sua propriedade. Para obter mais informações, consulte "Inicializando o Orientador de Otimização do Mecanismo de Banco de Dados no primeiro uso" nos Manuais Online do SQL Server. |
Importante |
---|
Antes de atualizar o SQL Server, habilite a Autenticação do Windows para o SQL Server Agent e verifique a configuração padrão necessária: a conta de serviço do SQL Server Agent é membro do grupo sysadmin do SQL Server. |
Início
Permissões de Registro
O hive de Registro é criado em HKLM\Software\Microsoft\Microsoft SQL Server\<ID_da_Instância> para os componentes que reconhecem a instância. Por exemplo
HKLM\Software\Microsoft\Microsoft SQL Server\MSSQL11.MyInstance
HKLM\Software\Microsoft\Microsoft SQL Server\MSASSQL11.MyInstance
HKLM\Software\Microsoft\Microsoft SQL Server\MSSQL.110
O registro também mantém um mapeamento do ID da instância para o nome da instância. O mapeamento do ID da instância para o nome da instância é mantido como segue:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL Server\Instance Names\SQL] "InstanceName"="MSSQL11"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL Server\Instance Names\OLAP] "InstanceName"="MSASSQL11"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL Server\Instance Names\RS] "InstanceName"="MSRSSQL11"
WMI
O WMI (Instrumentação de Gerenciamento do Windows) deve poder se conectar ao Mecanismo de Banco de Dados. Para dar suporte a isso, o SID por serviço do provedor WMI do Windows (NT SERVICE\winmgmt) é provisionado no Mecanismo de Banco de Dados.
O provedor WMI do SQL requer as seguintes permissões:
Associação nas funções de banco de dados fixas db_ddladmin ou db_owner no banco de dados msdb.
Permissão CREATE DDL EVENT NOTIFICATION no servidor.
Permissão CREATE TRACE EVENT NOTIFICATION no Mecanismo de Banco de Dados.
Permissão VIEW ANY DATABASE no nível do servidor.
A instalação do SQL Server cria um namespace do WMI do SQL e concede permissão de leitura ao SID de serviço do SQL Server Agent.
Início
Pipes nomeados
Em toda a instalação, a Instalação do SQL Server fornece acesso ao Mecanismo de Banco de Dados do SQL Server via protocolo de memória compartilhada, que é um pipe nomeado local.
Início
Provisionamento
Esta seção descreve como as contas são provisionadas em vários componentes do SQL Server.
Provisionamento do Mecanismo de Banco de Dados
Entidades de segurança do Windows
Conta sa
Logon e privilégios de SID por serviço do SQL Server
Logon e privilégios do SQL Server Agent
HADRON, privilégios e instância de cluster de failover do SQL
Gravador e privilégios do SQL
WMI e privilégios do SQL
Provisionamento SSAS
Provisionamento SSRS
Provisionamento do Mecanismo de Banco de Dados
As contas a seguir são adicionadas como logons ao Mecanismo de Banco de Dados do SQL Server.
Entidades de segurança do Windows
Durante a instalação, a Instalação do SQL Server requer que pelo menos uma conta de usuário seja nomeada como membro da função de servidor fixa sysadmin.
Conta sa
A conta sa está sempre presente como um logon do Mecanismo de Banco de Dados e é membro da função de servidor fixa sysadmin. Quando o Mecanismo de Banco de Dados é instalado usando somente a Autenticação do Windows (ou seja, quando a Autenticação do SQL Server não está habilitada), o logon de sa ainda está presente, mas desabilitado. Para obter mais informações sobre a habilitação da conta sa, consulte Alterar modo de autenticação do servidor.
Logon e privilégios de SID por serviço do SQL Server
O SID por serviço do serviço SQL Server é provisionado como um logon do Mecanismo de Banco de Dados. O logon do SID por serviço é membro da função de servidor fixa sysadmin.
Logon e privilégios do SQL Server Agent
O SID por serviço do serviço SQL Server Agent é provisionado como um logon do Mecanismo de Banco de Dados. O logon do SID por serviço é membro da função de servidor fixa sysadmin.
Grupos de Disponibilidade AlwaysOn, privilégios e instância de cluster de failover do SQL
Ao instalar o Mecanismo de Banco de Dados como um Grupos de Disponibilidade AlwaysOn ou SQL FCI (Instância de Cluster de Failover do SQL), LOCAL SYSTEM é provisionado no Mecanismo de Banco de Dados. O logon de LOCAL SYSTEM recebe a permissão ALTER ANY AVAILABILITY GROUP (para o Grupos de Disponibilidade AlwaysOn) e a permissão VIEW SERVER STATE (para o SQL FCI).
Gravador e privilégios do SQL
O SID por serviço do serviço Gravador VSS do SQL Server é provisionado como um logon do Mecanismo de Banco de Dados. O logon do SID por serviço é membro da função de servidor fixa sysadmin.
WMI e privilégios do SQL
A Instalação do SQL Server provisiona a conta NT SERVICE\Winmgmt como um logon do Mecanismo de Banco de Dados e a adiciona à função de servidor fixa sysadmin.
Provisionamento SSRS
A conta especificada durante a instalação é provisionada como membro da função de banco de dados RSExecRole. Para obter mais informações, consulte Configurar a conta de serviço do Servidor de Relatório.
Início
Provisionamento SSAS
Os requisitos da conta do serviço SSAS variam, dependendo de como o servidor está implantado. Se você estiver instalando o PowerPivot para SharePoint, a Instalação do SQL Server requer a configuração do serviço Analysis Services para a execução em uma conta de domínio. Contas de domínio são necessárias para dar suporte ao recurso de conta gerenciada criada no SharePoint. Por essa razão, a Instalação do SQL Server não fornece uma conta de serviço padrão, como uma conta virtual, para uma instalação do PowerPivot para SharePoint. Para obter mais informações sobre o provisionamento do PowerPivot para SharePoint, consulte Configurar contas de serviço PowerPivot.
Para todas as outras instalações autônomas do SSAS, você pode provisionar o serviço para ser executado em uma conta de domínio, conta de sistema interna, conta gerenciada ou conta virtual. Para obter mais informações sobre o provisionamento de contas, consulte Configurar contas de serviço (Analysis Services).
Para instalações clusterizadas, especifique uma conta de domínio ou uma conta de sistema interna. Não há suporte para contas gerenciadas nem contas virtuais em clusters de failover do SSAS.
Todas as instalações do SSAS requerem que você especifique um administrador do sistema da instância do Analysis Services. São provisionados privilégios de administrador na função Servidor do Analysis Services.
Provisionamento SSRS
A conta especificada durante a instalação é provisionada no Mecanismo de Banco de Dados como membro da função de banco de dados RSExecRole. Para obter mais informações, consulte Configurar a conta de serviço do Servidor de Relatório.
Início
Atualizando a partir de versões anteriores
Esta seção descreve as alterações feitas durante a atualização de uma versão anterior do SQL Server.
O SQL Server 2012 requer o Windows Vista, o Windows 7, o Windows Server 2008 ou o Windows Server 2008 R2. Qualquer versão anterior do SQL Server que esteja sendo executada no Windows XP ou no Windows Server 2003 deve ter o sistema operacional atualizado antes de atualizar o SQL Server.
Durante a atualização do SQL Server 2005 para o SQL Server 2012, a Instalação do SQL Server configura o SQL Server do modo a seguir.
O Mecanismo de Banco de Dados é executado com o contexto de segurança do SID por serviço. O SID por serviço recebe acesso às pastas de arquivos da instância do SQL Server (como DATA) e às chaves do Registro do SQL Server.
O SID por serviço do Mecanismo de Banco de Dados é provisionado no Mecanismo de Banco de Dados como membro da função de servidor fixa sysadmin.
Os SIDs por serviço são adicionados aos grupos locais do Windows do SQL Server, a menos que o SQL Server seja uma Instância de Cluster de Failover.
Os recursos do SQL Server permanecem provisionados nos grupos locais do Windows do SQL Server.
O grupo local do Windows para serviços é renomeado de SQLServer2005MSSQLUser $<nome_do_computador>$<nome_da_instância> para SQLServerMSSQLUser $<nome_do_computador>$<nome_da_instância>. Os locais de arquivos de bancos de dados migrados terão ACEs (Entradas de Controle de Acesso) para os grupos locais do Windows. Os locais de arquivos dos novos bancos de dados terão ACEs para o SID por serviço.
Durante a atualização do SQL Server 2008, a Instalação do SQL Server preserva as ACEs para o SID por serviço do SQL Server 2008.
Para uma Instância de Cluster de Failover do SQL Server, a ACE da conta de domínio configurada para o serviço será retida.
Início
Apêndice
Esta seção contém informações adicionais sobre os serviços do SQL Server.
Descrição de contas de serviço
Identificando serviços com e sem reconhecimento de instância
Nomes de serviços localizados
Descrição de contas de serviço
A conta de serviço é a conta usada para iniciar um serviço do Windows, como o Mecanismo de Banco de Dados do SQL Server.
Contas disponíveis com qualquer sistema operacional
Além da nova MSA e das contas virtuais descritas anteriormente, as contas a seguir podem ser usadas.
Conta de usuário de domínio
Se o serviço precisar interagir com os serviços de rede, acessar recursos de domínio, como os compartilhamentos de arquivos, ou usar conexões de servidor vinculado com outros computadores que estejam executando o SQL Server, você poderá usar uma conta de domínio com privilégios mínimos. Muitas atividades de servidor a servidor podem ser executadas somente com uma conta de usuário do domínio. Essa conta deve ser pré-criada pela administração do domínio do ambiente.
Observação |
---|
Se você configurar o aplicativo para usar uma conta de domínio, poderá isolar os privilégios para o aplicativo, mas deverá gerenciar senhas manualmente ou criar uma solução personalizada para gerenciar essas senhas. Muitos aplicativos para servidores usam essa estratégia para aprimorar a segurança, mas essa estratégia requer administração adicional e complexidade. Nessas implantações, os administradores de serviço gastam um tempo considerável em tarefas de manutenção, como o gerenciamento de senhas de serviço e SPNs, que são necessários para a autenticação Kerberos. Além disso, essas tarefas de manutenção podem interromper serviço. |
Contas de usuário locais
Se o computador não fizer parte de um domínio, é recomendável usar uma conta de usuário local sem permissões de administrador do Windows.
Conta Serviço Local
A conta Serviço Local é uma conta interna que tem o mesmo nível de acesso a recursos e objetos que os membros do grupo Usuários. Esse acesso limitado ajuda a salvaguardar o sistema se serviços ou processos individuais forem comprometidos. Os serviços que são executados como a conta Serviço Local acessam os recursos de rede em uma sessão nula, sem credenciais. Lembre-se de que a conta de Serviço Local não tem suporte no SQL Server nem no SQL Server Agent. O Serviço Local não tem suporte como a conta que executa esses serviços porque é um serviço compartilhado e qualquer outro serviço que é executado sob o serviço local teria acesso de administrador do sistema ao SQL Server. O nome real da conta é NT AUTHORITY\LOCAL SERVICE.
Conta de serviço de rede
A conta de Serviço de Rede é uma conta interna que tem mais acesso a recursos e objetos do que os membros do grupo Usuários. Os serviços executados como a conta de Serviço de Rede acessam recursos de rede usando as credenciais da conta do computador no formato <nome_do_domínio>\<nome_do_computador>$. O nome real da conta é NT AUTHORITY\NETWORK SERVICE.
Conta Sistema Local
A conta Sistema Local é uma conta interna com privilégios altos. Ela tem privilégios extensos no sistema local e funciona como o computador na rede. O nome real da conta é NT AUTHORITY\SYSTEM.
Identificando serviços com e sem reconhecimento de instância
Os serviços com reconhecimento de instância são associados a uma instância específica do SQL Server e têm suas próprias ramificações de registro. Você pode instalar várias cópias de serviços com reconhecimento de instância, executando a Instalação do SQL Server para cada componente ou serviço. Os serviços sem reconhecimento de instância são compartilhados entre todas as instâncias instaladas do SQL Server. Eles não são associados a uma instância específica, são instalados uma só vez e não podem ser instalados lado a lado.
Os serviços com reconhecimento de instância no SQL Server incluem o seguinte:
SQL Server
SQL Server Agent
Esteja ciente de que o serviço SQL Server Agent é desabilitado em instâncias do SQL Server Express e do SQL Server Express com Advanced Services.
Analysis Services 1
Reporting Services
Pesquisa de texto completo
Os serviços sem reconhecimento de instância no SQL Server incluem o seguinte:
Integration Services
Navegador do SQL Server
Gravador do SQL
1O Analysis Services no modo Integrado do SharePoint é executado como 'PowerPivot' como uma instância única e nomeada. O nome da instância é fixo. Não é possível especificar um nome diferente. É possível instalar apenas uma instância do Analysis Services executada como 'PowerPivot' em cada servidor físico.
Início
Nomes de serviços localizados
A tabela a seguir mostra nomes de serviços que são exibidos por versões localizadas do Windows.
Idioma |
Nome do serviço local |
Nome do serviço de rede |
Nome do sistema local |
Nome do grupo Admin. |
---|---|---|---|---|
Inglês Chinês simplificado Chinês tradicional Coreano Japonês |
NT AUTHORITY\LOCAL SERVICE |
NT AUTHORITY\NETWORK SERVICE |
NT AUTHORITY\SYSTEM |
BUILTIN\Administradores |
Alemão |
NT-AUTORITÄT\LOKALER DIENST |
NT-AUTORITÄT\NETZWERKDIENST |
NT-AUTORITÄT\SYSTEM |
VORDEFINIERT\Administratoren |
Francês |
AUTORITE NT\SERVICE LOCAL |
AUTORITE NT\SERVICE RÉSEAU |
AUTORITE NT\SYSTEM |
BUILTIN\Administradores |
Italiano |
NT AUTHORITY\SERVIZIO LOCALE |
NT AUTHORITY\SERVIZIO DI RETE |
NT AUTHORITY\SYSTEM |
BUILTIN\Administradores |
Espanhol |
NT AUTHORITY\SERVICIO LOC |
NT AUTHORITY\SERVICIO DE RED |
NT AUTHORITY\SYSTEM |
BUILTIN\Administradores |
Russo |
NT AUTHORITY\LOCAL SERVICE |
NT AUTHORITY\NETWORK SERVICE |
NT AUTHORITY\SYSTEM |
BUILTIN\Администраторы |
Início
Conteúdo relacionado
Considerações sobre segurança para uma instalação do SQL Server
Locais de arquivos para instâncias padrão e nomeadas do SQL Server