Autorizzazioni amministrative su SSISDB - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Autorizzazioni amministrative su SSISDB

Quando l'istanza viene creata o modificata con l'SSISopzione, il risultato è un SSISDB database con i ruoli ssis_admin e ssis_logreader concessi all'utente principale. L'utente master dispone dei seguenti privilegi in: SSISDB

  • modifica del ruolo ssis_admin

  • modifica del ruolo ssis_logreader

  • modifica di qualsiasi utente

Poiché l'utente master è un utente SQL autenticato, non è possibile utilizzarlo per eseguire i pacchetti. SSIS L'utente master può utilizzare questi privilegi per creare nuovi SSISDB utenti e aggiungerli ai ruoli ssis_admin e ssis_logreader. Questa operazione è utile per consentire l'accesso agli utenti del dominio per l'utilizzo. SSIS

Configurazione di un utente autenticato con Windows per SSIS

L'utente principale può utilizzare il seguente esempio di codice per configurare un accesso con autenticazione Windows SSISDB e concedere le autorizzazioni necessarie per la procedura. In questo modo si concedono le autorizzazioni all'utente del dominio per distribuire ed eseguire SSIS pacchetti, utilizzare le procedure di trasferimento dei file S3, creare credenziali e lavorare con il proxy Server Agent. SQL Per ulteriori informazioni, vedere Credenziali (motore di database) e Creare un proxy SQL Server Agent nella documentazione Microsoft.

Nota

È possibile concedere alcune o tutte le autorizzazioni seguenti, se necessario, agli utenti autenticati da Windows.

-- Create a server-level SQL login for the domain user, if it doesn't already exist USE [master] GO CREATE LOGIN [mydomain\user_name] FROM WINDOWS GO -- Create a database-level account for the domain user, if it doesn't already exist USE [SSISDB] GO CREATE USER [mydomain\user_name] FOR LOGIN [mydomain\user_name] -- Add SSIS role membership to the domain user ALTER ROLE [ssis_admin] ADD MEMBER [mydomain\user_name] ALTER ROLE [ssis_logreader] ADD MEMBER [mydomain\user_name] GO -- Add MSDB role membership to the domain user USE [msdb] GO CREATE USER [mydomain\user_name] FOR LOGIN [mydomain\user_name] -- Grant MSDB stored procedure privileges to the domain user GRANT EXEC ON msdb.dbo.rds_msbi_task TO [mydomain\user_name] with grant option GRANT SELECT ON msdb.dbo.rds_fn_task_status TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_task_status TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_cancel_task TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_download_from_s3 TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_upload_to_s3 TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_delete_from_filesystem TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_gather_file_details TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_add_proxy TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_update_proxy TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_grant_login_to_proxy TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_revoke_login_from_proxy TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_delete_proxy TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_enum_login_for_proxy to [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.sp_enum_proxy_for_subsystem TO [mydomain\user_name] with grant option GRANT EXEC ON msdb.dbo.rds_sqlagent_proxy TO [mydomain\user_name] WITH GRANT OPTION -- Add the SQLAgentUserRole privilege to the domain user USE [msdb] GO ALTER ROLE [SQLAgentUserRole] ADD MEMBER [mydomain\user_name] GO -- Grant the ALTER ANY CREDENTIAL privilege to the domain user USE [master] GO GRANT ALTER ANY CREDENTIAL TO [mydomain\user_name] GO