SQLT-Gruppenanmeldungen der AD-Sicherheitsgruppe zuordnen - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SQLT-Gruppenanmeldungen der AD-Sicherheitsgruppe zuordnen

Sie müssen die SQL T-Windows-Gruppenanmeldung explizit für jede AD-Sicherheitsgruppe bereitstellen, die Zugriff auf den Datenbankserver benötigt. Ein AD-Benutzer, der mindestens einer bereitgestellten AD-Sicherheitsgruppe angehört, erhält Zugriff auf den Datenbankserver.

Anmerkung

Diese SQL T-Anmeldung kann nicht mehr mit einer kennwortbasierten Authentifizierung authentifiziert werden.

Accounts-Group ist beispielsweise eine Sicherheitsgruppe in AD und wenn Sie diese Sicherheitsgruppe in Babelfish bereitstellen möchten, müssen Sie das Format [corp\ accounts-group] verwenden.

  • AD-Sicherheitsgruppe: Kontengruppe

  • TSQLAnmeldung: [corp\ accounts-group]

  • Entsprechende PG-Rolle für den angegebenen TSQL Anmeldenamen: accounts-group@. CORP EXAMPLE. COM

Der Administrator kann nun mit dem Erstellen der Zuordnung zwischen der AD-Sicherheitsgruppe und der SQL T-Anmeldung vom SQL Postgre-Endpunkt aus über den folgenden psql-Befehl fortfahren. Weitere Informationen zur Verwendung der Funktion finden Sie unter. Verwenden von Funktionen aus der Erweiterung pg_ad_mapping

Anmerkung

T- SQL login sollte beim Hinzufügen des Mappings im FQDN Format login_name@ angegeben werden. Gewichtungen werden ignoriert, wenn eine Verbindung über den Endpunkt hergestellt wird. TDS Weitere Hinweise zur Verwendung von Gewichten finden Sie unterVerbindung zu Babelfish über den SQL Postgre-Endpunkt am Postgre-Port herstellen SQL.

postgres=>select pgadmap_set_mapping('accounts-group', 'accounts-group@CORP.EXAMPLE.COM', <SID>, <Weight>);

Informationen zum Abrufen SID der AD-Sicherheitsgruppe finden Sie unterDie Active Directory-Gruppe SID wird abgerufen in PowerShell.

Die folgende Tabelle zeigt ein Beispiel für die Zuordnung von AD-Sicherheitsgruppen zu SQL T-Logins:

AD-Sicherheitsgruppen TSQLAnmeldungen Entsprechende PG-Rolle für das angegebene Login TSQL Gewicht

Kontengruppe

[Unternehmen\ Kontengruppe]

Kontengruppe@. CORP EXAMPLE. COM

7

Vertriebsgruppe

[Unternehmen\ Vertriebsgruppe]

Vertriebsgruppe@. CORP EXAMPLE. COM

10

Dev-Gruppe

[corp\ dev-group]

Entwicklungsgruppe@. CORP EXAMPLE. COM

7

postgres=> select admap.ad_sid, admap.ad_grp, lgn.orig_loginname, lgn.rolname, admap.weight from pgadmap_read_mapping() as admap, sys.babelfish_authid_login_ext as lgn where admap.pg_role = lgn.rolname; ad_sid | ad_grp | orig_loginname | rolname | weight --------------+----------------+---------------------+---------------------------------+-------- S-1-5-67-890 | accounts-group | corp\accounts-group | accounts-group@CORP.EXAMPLE.COM | 7 S-1-2-34-560 | sales-group | corp\sales-group | sales-group@CORP.EXAMPLE.COM | 10 S-1-8-43-612 | dev-group | corp\dev-group | dev-group@CORP.EXAMPLE.COM | 7 (7 rows)