Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation SSAS sur Amazon RDS
Après avoir déployé le SSAS projet, vous pouvez directement traiter la OLAP base de données surSSMS.
À utiliser SSAS sur RDS
-
DansSSMS, connectez-vous à SSAS l'aide du nom d'utilisateur et du mot de passe du domaine Active Directory.
-
Développez Bases de données. La base de SSAS données récemment déployée apparaît.
-
Localisez la chaîne de connexion et mettez à jour le nom d'utilisateur et le mot de passe pour donner accès à la SQL base de données source. Cela est nécessaire pour le traitement SSAS des objets.
-
Pour le mode tabulaire, procédez comme suit :
-
Développez l'onglet Connections (Connexions).
-
Ouvrez le menu contextuel (clic droit) de l'objet de connexion, puis choisissez Properties (Propriétés).
-
Mettez à jour le nom d'utilisateur et le mot de passe dans la chaîne de connexion.
-
-
Pour le mode multidimensionnel, procédez comme suit :
-
Développez l'onglet Data Sources (Sources de données).
-
Ouvrez le menu contextuel (clic droit) de la source de données, puis choisissez Properties (Propriétés).
-
Mettez à jour le nom d'utilisateur et le mot de passe dans la chaîne de connexion.
-
-
-
Ouvrez le menu contextuel (clic droit) de la SSAS base de données que vous avez créée et choisissez Process Database.
Selon la taille des données d'entrée, le traitement peut prendre plusieurs minutes.
Rubriques
Configuration d'un utilisateur authentifié par Windows pour SSAS
L'utilisateur administrateur principal (parfois appelé utilisateur principal) peut utiliser l'exemple de code suivant pour configurer une connexion authentifiée par Windows et accorder les autorisations de procédure requises. Cela permet à l'utilisateur du domaine d'exécuter les tâches du SSAS client, d'utiliser les procédures de transfert de fichiers S3, de créer des informations d'identification et de travailler avec le proxy de l'agent SQL serveur. Pour plus d'informations, consultez les sections Informations d'identification (moteur de base de données)
Vous pouvez accorder quelques-unes ou la totalité des autorisations suivantes, selon les besoins, aux utilisateurs authentifiés par Windows.
-- Create a server-level domain user login, if it doesn't already exist USE [master] GO CREATE LOGIN [
mydomain
\user_name
] FROM WINDOWS GO -- Create domain user, if it doesn't already exist USE [msdb] GO CREATE USER [mydomain
\user_name
] FOR LOGIN [mydomain
\user_name
] GO -- Grant necessary privileges to the domain user USE [master] GO GRANT ALTER ANY CREDENTIAL TO [mydomain
\user_name
] GO USE [msdb] GO GRANT EXEC ON msdb.dbo.rds_msbi_task TO [mydomain
\user_name
] with grant option GRANT SELECT ON msdb.dbo.rds_fn_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_cancel_task TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_download_from_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_upload_to_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_delete_from_filesystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_gather_file_details TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_add_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_update_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_grant_login_to_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_revoke_login_from_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_delete_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_login_for_proxy to [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_proxy_for_subsystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_sqlagent_proxy TO [mydomain
\user_name
] with grant option ALTER ROLE [SQLAgentUserRole] ADD MEMBER [mydomain
\user_name
] GO
Ajout d'un utilisateur de domaine en tant qu'administrateur de base de données
Vous pouvez ajouter un utilisateur de domaine en tant qu'administrateur SSAS de base de données de différentes manières :
-
Un administrateur de base de données peut SSMS créer un rôle avec des
admin
privilèges, puis ajouter des utilisateurs à ce rôle. -
Vous pouvez utiliser la procédure stockée suivante.
exec msdb.dbo.rds_msbi_task @task_type='SSAS_ADD_DB_ADMIN_MEMBER', @database_name='
myssasdb
', @ssas_role_name='exampleRole
', @ssas_role_member='domain_name
\domain_user_name
';Les paramètres suivants sont obligatoires :
-
@task_type
— Le type de MSBI tâche, dans ce casSSAS_ADD_DB_ADMIN_MEMBER
. -
@database_name
— Le nom de la SSAS base de données à laquelle vous accordez des privilèges d'administrateur. -
@ssas_role_name
— Nom du rôle d'administrateur de SSAS base de données. Si le rôle n'existe pas déjà, il est créé. -
@ssas_role_member
— L'utilisateur SSAS de base de données que vous ajoutez au rôle d'administrateur.
-
Création d'un SSAS proxy
Pour pouvoir planifier le traitement de la SSAS base de données à l'aide de l'agent SQL serveur, créez un SSAS identifiant et un SSAS proxy. Exécutez ces procédures en tant qu'utilisateur authentifié par Windows.
Pour créer les SSAS informations d'identification
-
Créez les informations d'identification pour le proxy. Pour ce faire, vous pouvez utiliser SSMS l'SQLinstruction suivante.
USE [master] GO CREATE CREDENTIAL [SSAS_Credential] WITH IDENTITY = N'
mydomain
\user_name
', SECRET = N'mysecret
' GONote
IDENTITY
doit être une connexion authentifiée par domaine. Remplacez
par le mot de passe de la connexion authentifiée par le domaine.mysecret
Pour créer le SSAS proxy
-
Utilisez l'SQLinstruction suivante pour créer le proxy.
USE [msdb] GO EXEC msdb.dbo.sp_add_proxy @proxy_name=N'SSAS_Proxy',@credential_name=N'SSAS_Credential',@description=N'' GO
-
Utilisez l'SQLinstruction suivante pour accorder l'accès au proxy à d'autres utilisateurs.
USE [msdb] GO EXEC msdb.dbo.sp_grant_login_to_proxy @proxy_name=N'SSAS_Proxy',@login_name=N'
mydomain
\user_name
' GO -
Utilisez l'SQLinstruction suivante pour autoriser le SSAS sous-système à accéder au proxy.
USE [msdb] GO EXEC msdb.dbo.rds_sqlagent_proxy @task_type='GRANT_SUBSYSTEM_ACCESS',@proxy_name='SSAS_Proxy',@proxy_subsystem='SSAS' GO
Pour afficher le proxy et les octrois sur le proxy
-
Utilisez l'SQLinstruction suivante pour voir les bénéficiaires du proxy.
USE [msdb] GO EXEC sp_help_proxy GO
-
Utilisez l'SQLinstruction suivante pour afficher les autorisations des sous-systèmes.
USE [msdb] GO EXEC msdb.dbo.sp_enum_proxy_for_subsystem GO
Planification du traitement des SSAS bases de données à l'aide SQL de l'agent
Après avoir créé les informations d'identification et le proxy et accordé l'SSASaccès au proxy, vous pouvez créer une tâche d'agent SQL serveur pour planifier le traitement de la SSAS base de données.
Pour planifier le traitement de la SSAS base de données
-
Utilisez SSMS ou T- SQL pour créer la tâche d'agent de SQL serveur. L'exemple suivant utilise T-SQL. Vous pouvez configurer davantage son calendrier de travail via SSMS ou T-SQL.
-
Le
@command
paramètre décrit la commande XML for Analysis (XMLA) à exécuter par le job d'agent de SQL serveur. Cet exemple configure le traitement de base de données SSAS multidimensionnelle. -
Le
@server
paramètre indique le nom SSAS du serveur cible de la tâche d'agent de SQL serveur.Pour appeler le SSAS service au sein de la même RDS instance de base de données où réside la tâche de l'agent SQL serveur, utilisez
localhost:2383
.Pour appeler le SSAS service depuis l'extérieur de l'RDSinstance de base de données, utilisez le RDS point de terminaison. Vous pouvez également utiliser le point de terminaison Kerberos Active Directory (AD) (
) si les RDS instances de base de données sont jointes par le même domaine. Pour les instances de base de données externes, assurez-vous de configurer correctement le groupe VPC de sécurité associé à l'RDSinstance de base de données pour une connexion sécurisée.your-DB-instance-name
.your-AD-domain-name
Vous pouvez également modifier la requête pour prendre en charge diverses XMLA opérations. Apportez des modifications soit en modifiant directement la SQL requête T, soit en utilisant l'SSMSinterface utilisateur après la création de la tâche de l'agent SQL serveur.
USE [msdb] GO DECLARE @jobId BINARY(16) EXEC msdb.dbo.sp_add_job @job_name=N'SSAS_Job', @enabled=1, @notify_level_eventlog=0, @notify_level_email=0, @notify_level_netsend=0, @notify_level_page=0, @delete_level=0, @category_name=N'[Uncategorized (Local)]', @job_id = @jobId OUTPUT GO EXEC msdb.dbo.sp_add_jobserver @job_name=N'SSAS_Job', @server_name = N'(local)' GO EXEC msdb.dbo.sp_add_jobstep @job_name=N'SSAS_Job', @step_name=N'Process_SSAS_Object', @step_id=1, @cmdexec_success_code=0, @on_success_action=1, @on_success_step_id=0, @on_fail_action=2, @on_fail_step_id=0, @retry_attempts=0, @retry_interval=0, @os_run_priority=0, @subsystem=N'ANALYSISCOMMAND', @command=N'<Batch xmlns="http://schemas.microsoft.com/analysisservices/2003/engine"> <Parallel> <Process xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ddl2="http://schemas.microsoft.com/analysisservices/2003/engine/2" xmlns:ddl2_2="http://schemas.microsoft.com/analysisservices/2003/engine/2/2" xmlns:ddl100_100="http://schemas.microsoft.com/analysisservices/2008/engine/100/100" xmlns:ddl200="http://schemas.microsoft.com/analysisservices/2010/engine/200" xmlns:ddl200_200="http://schemas.microsoft.com/analysisservices/2010/engine/200/200" xmlns:ddl300="http://schemas.microsoft.com/analysisservices/2011/engine/300" xmlns:ddl300_300="http://schemas.microsoft.com/analysisservices/2011/engine/300/300" xmlns:ddl400="http://schemas.microsoft.com/analysisservices/2012/engine/400" xmlns:ddl400_400="http://schemas.microsoft.com/analysisservices/2012/engine/400/400" xmlns:ddl500="http://schemas.microsoft.com/analysisservices/2013/engine/500" xmlns:ddl500_500="http://schemas.microsoft.com/analysisservices/2013/engine/500/500"> <Object> <DatabaseID>Your_SSAS_Database_ID</DatabaseID> </Object> <Type>ProcessFull</Type> <WriteBackTableCreation>UseExisting</WriteBackTableCreation> </Process> </Parallel> </Batch>', @server=N'localhost:2383', @database_name=N'master', @flags=0, @proxy_name=N'SSAS_Proxy' GO
-
Révocation de SSAS l'accès depuis le proxy
Vous pouvez révoquer l'accès au SSAS sous-système et supprimer le SSAS proxy à l'aide des procédures stockées suivantes.
Pour révoquer l'accès et supprimer le proxy
-
Révoquez l'accès au sous-système.
USE [msdb] GO EXEC msdb.dbo.rds_sqlagent_proxy @task_type='REVOKE_SUBSYSTEM_ACCESS',@proxy_name='SSAS_Proxy',@proxy_subsystem='SSAS' GO
-
Révoquez les octrois sur le proxy.
USE [msdb] GO EXEC msdb.dbo.sp_revoke_login_from_proxy @proxy_name=N'SSAS_Proxy',@name=N'
mydomain
\user_name
' GO -
Supprimez le proxy.
USE [msdb] GO EXEC dbo.sp_delete_proxy @proxy_name = N'SSAS_Proxy' GO