共用方式為


備份至具有受管理身份的 URL - 由 Azure Arc 啟用的 SQL Server

適用於: SQL Server 2025 (17.x)

本文說明如何使用受控識別,使用 Azure Arc 所啟用的 SQL Server,使用 Azure Blob 記憶體來備份和還原資料庫。

針對 Azure VM 上的 SQL Server,請檢閱 使用受控識別備份和還原至 URL

先決條件

若要使用受控識別來備份和還原使用 Azure Blob 記憶體的資料庫,您需要下列專案:

  • 由 Azure Arc 啟用的 SQL Server 2025 已被指派主要管理識別。
  • Azure Blob 儲存帳戶
  • 主機上 Azure Blob 記憶體和 Windows 防火牆許可權的有效網路存取,以允許輸出連線,以及有效的記憶體帳戶服務端點。
  • SQL Server 實例的主要受控身分識別需要將Storage Blob Data Contributor角色指派給儲存帳戶。

檢查記憶體帳戶許可權

SQL Server 實例的主要受控身分識別需要將Storage Blob Data Contributor角色指派給儲存帳戶。 此角色可讓受控識別寫入記憶體帳戶並從中讀取。

依照下列步驟,使用 Azure 入口網站來檢查指派給受控識別的許可權:

  1. 請在 Azure 入口網站中前往您的 儲存體帳戶

  2. 選取 [訪問控制][IAM], 以開啟 [ 存取控制][IAM] 窗格。

  3. 在 [ 存取控制 (IAM)] 窗格中,選取 [ 角色指派 ] 以檢視已為記憶體帳戶指派角色的使用者和群組清單。

  4. Storage Blob Data Contributor 角色篩選,並確認您看到列出的 SQL Server 實例受控識別:

    儲存體帳戶的 Azure 入口網站存取控制螢幕快照。這顯示出 Arc 伺服器受控識別需要被新增為儲存體 Blob 資料參與者。

使用受控識別建立伺服器認證

若要搭配受控識別使用 T-SQL 命令 BACKUP DATABASE <database name> TO URLRESTORE <database name> FROM URL,您必須建立使用受控識別的伺服器認證。 認證名稱代表 Azure 記憶體 URL,並指出儲存資料庫備份的位置。

下列範例示範如何建立受控識別的認證:

CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
    WITH IDENTITY = 'Managed Identity';

WITH IDENTITY = 'Managed Identity' 條款要求將 SQL Server 實例指派主要管理身分。

使用受控身份備份到 URL

建立認證之後,您可以使用認證將資料庫備份至 Azure Blob 記憶體。

下列範例示範如何使用受控識別認證將資料庫備份至 Azure Blob 記憶體:

BACKUP DATABASE [AdventureWorks]
    TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';

使用受控識別從 URL 恢復

下列範例示範如何使用受控識別認證,從 Azure Blob 記憶體還原資料庫:

RESTORE DATABASE [AdventureWorks]
    FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';

錯誤訊息

Azure VM 上的 SQL Server 一文中列出的錯誤訊息也適用於由 Azure Arc 啟用的 SQL Server。