Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op:SQL Server op Azure VM (alleen Windows)
In dit artikel leest u hoe u een back-up maakt van SQL Server op Azure Virtual Machines (VM) -databases vanuit een URL met behulp van door Microsoft Entra beheerde identiteiten.
Overzicht
Vanaf SQL Server 2022 Cumulatieve update 17 (CU17) kunt u beheerde identiteiten gebruiken met SQL Server-referenties om een back-up te maken van SQL Server op Azure VM-databases en deze te herstellen vanuit Azure Blob Storage. Beheerde identiteiten bieden een identiteit die toepassingen kunnen gebruiken bij het maken van verbinding met resources die ondersteuning bieden voor Microsoft Entra-verificatie.
Vereiste voorwaarden
- Een SQL Server op Azure VM met SQL Server 2022 CU17 of hoger die is geregistreerd bij de SQL IaaS Agent-extensie.
- Het SQL Server-exemplaar dat een back-up maakt van of herstelt vanuit de URL, moet worden geconfigureerd met Microsoft Entra-verificatie, ongeacht of dit het exemplaar is dat is geregistreerd bij de extensie.
- Een Azure Blob Storage-account.
- Geldige netwerktoegang tot de Azure Blob Storage- en Windows Firewall-machtigingen op de host om de uitgaande verbinding en geldige service-eindpunten voor het opslagaccount toe te staan.
- De primaire beheerde identiteit voor de SQL Server op azure-VM heeft het volgende nodig:
- Om een door de gebruiker toegewezen beheerde identiteit of een door het systeem toegewezen beheerde identiteit te worden toegewezen. Zie Beheerde identiteiten configureren op virtuele Azure-machines (VM's) voor meer informatie.
- Om de
Storage Blob Data Contributorrol toe te wijzen aan de primaire beheerde identiteit die bij het opslagaccount hoort.
Een serverreferentie maken met behulp van beheerde identiteiten
Als u de T-SQL-opdrachten BACKUP DATABASE <database name> TO URL en RESTORE <database name> FROM URL met beheerde identiteiten wilt gebruiken, moet u inloggegevens voor de server maken die gebruikmaken van de beheerde identiteit. De referentienaam vertegenwoordigt de AZURE-opslag-URL en geeft aan waar de databaseback-up is opgeslagen.
In het volgende voorbeeld ziet u hoe u een referentie maakt voor een beheerde identiteit:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity'
Voor de WITH IDENTITY = 'Managed Identity' component is een primaire beheerde identiteit vereist die is toegewezen aan de SQL Server op azure-VM.
Zie de sectie Foutberichten voor meer informatie over foutberichten die kunnen optreden als de primaire beheerde identiteit niet is toegewezen of over de juiste machtigingen beschikt.
BACK-up naar URL met behulp van een beheerde identiteit
Nadat u de referentie hebt gemaakt, kunt u deze gebruiken om een back-up te maken van databases en deze te herstellen naar Azure Blob Storage. Zorg ervoor dat voor de primaire beheerde identiteit voor de SQL Server op Azure VM de Storage Blob Data Contributor rol is toegewezen aan het opslagaccount.
In het volgende voorbeeld ziet u hoe u een back-up maakt van een database naar Azure Blob Storage met behulp van de referenties voor de beheerde identiteit:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
HERSTELLEN vanuit URL met behulp van een beheerde identiteit
In het volgende voorbeeld ziet u hoe u een database herstelt vanuit Azure Blob Storage door gebruik te maken van de beheerde identiteit referentie.
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
Foutberichten
Gebruik Traceervlag 4675 om referenties te controleren die zijn aangemaakt met een beheerde identiteit. Als u de CREATE CREDENTIAL instructie uitvoert zonder traceringsvlag 4675 in te schakelen, wordt er geen foutbericht geretourneerd als de primaire beheerde identiteit niet is ingesteld voor de server. Om dit scenario op te lossen, moet u het credential verwijderen en opnieuw aanmaken zodra de traceerflag is ingeschakeld.
Er is geen primaire beheerde identiteit toegewezen
Als u geen primaire beheerde identiteit toewijst aan de SQL Server op azure-VM, mislukken de back-up- en herstelbewerkingen met een foutbericht dat aangeeft dat de beheerde identiteit niet is geselecteerd.
Msg 37563, Level 16, State 2, Line 14
The primary managed identity is not selected for this server. Enable the primary managed identity for Microsoft Entra authentication for this server. For more information see (https://aka.ms/sql-server-managed-identity-doc).`
Er is geen Storage Blob Data Contributor rol toegewezen
Als u de Storage Blob Data Contributor rol niet toewijst aan de primaire beheerde identiteit voor de SQL Server op azure-VM, mislukt de BACKUP bewerking met een foutbericht dat aangeeft dat de toegang is geweigerd.
Msg 3201, Level 16, State 1, Line 31
Cannot open backup device 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'. Operating system error 5(Access is denied.).
Msg 3013, Level 16, State 1, Line 31
BACKUP DATABASE is terminating abnormally.
Als u de Storage Blob Data Contributor rol niet toewijst aan de beheerde identiteit voor de SQL Server op azure-VM, mislukt de RESTORE bewerking met een foutbericht dat aangeeft dat de toegang wordt geweigerd.
Msg 3201, Level 16, State 1, Line 31
Cannot open backup device 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'. Operating system error 5(Access is denied.).
Msg 3013, Level 16, State 1, Line 31
RESTORE DATABASE is terminating abnormally.
Problemen met netwerk of firewall
Als u geen geldige netwerktoegang tot de Azure Blob-opslag en Windows Firewall-machtigingen op de host configureert om de uitgaande verbinding toe te staan en geldige service-eindpunten voor opslagaccounts niet zijn geconfigureerd, mislukt de BACKUP bewerking met een foutbericht dat aangeeft dat de toegang wordt geweigerd.
Msg 3201, Level 16, State 1, Line 31
Cannot open backup device 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'. Operating system error 5(Access is denied.).
Msg 3013, Level 16, State 1, Line 31
BACKUP DATABASE is terminating abnormally.
Als u geen geldige netwerktoegang tot de Azure Blob-opslag en Windows Firewall-machtigingen op de host configureert om de uitgaande verbinding toe te staan en geldige service-eindpunten voor opslagaccounts niet zijn geconfigureerd, mislukt de RESTORE bewerking met een foutbericht dat aangeeft dat de toegang wordt geweigerd.
Msg 3201, Level 16, State 1, Line 31
Cannot open backup device 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'. Operating system error 5(Access is denied.).
Msg 3013, Level 16, State 1, Line 31
RESTORE DATABASE is terminating abnormally.
Databasenaam dupliceren
Wanneer de oorspronkelijke database met dezelfde naam in de opslag bestaat, mislukt het herstellen van een nieuwe database naar hetzelfde opslagpad met de volgende fout:
Msg 1834, Level 16, State 1, Line 35
RESTORE DATABASE AdventureWorks
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';
Msg 1834, Level 16, State 1, Line 35
The file 'C:\Server\sqlservr\data\AdventureWorks.mdf' cannot be overwritten. It is being used by the database 'AdventureWorks'.
Msg 3156, Level 16, State 4, Line 35
File 'AdventureWorks' cannot be restored to 'C:\Server\sqlservr\data\AdventureWorks.mdf'. Use WITH MOVE to identify a valid location for the file.
U kunt dit probleem oplossen door de oorspronkelijke database te verwijderen of de gebruikte bestanden naar een andere locatie te verplaatsen voordat u de database herstelt. Zie Een database herstellen naar een nieuwe locatie (SQL Server) voor meer informatie.
Beperkingen
SQL Server op Azure VM ondersteunt beheerde identiteit op serverniveau, maar SQL Server on-premises niet. Linux biedt geen ondersteuning voor beheerde identiteit op serverniveau.
SQL Server op Azure VM ondersteunt
BACKUP TO URLenRESTORE FROM URLmet een beheerde identiteit vanaf SQL Server 2022 CU17. SQL Server on-premises ondersteuntBACKUP TO URLofRESTORE FROM URLmet een beheerde identiteit vanaf SQL Server 2025.Het failoverclusterexemplaar (FCI) biedt geen ondersteuning voor beheerde identiteiten.
U kunt
BACKUP TO URLalleen uitvoeren met dezelfde beheerde identiteit als de beheerde identiteit die u gebruikt voor SQL Server op een Azure VM, ongeacht of de server een of meerdere instanties van SQL Server op de VM heeft.