Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Izin administratif pada SSISDB
Ketika instance dibuat atau dimodifikasi dengan SSIS opsi, hasilnya adalah SSISDB database dengan peran ssis_admin dan ssis_logreader yang diberikan kepada pengguna master. Pengguna master memiliki hak istimewa berikut diSSISDB:
-
mengubah peran ssis_admin
-
mengganti peran ssis_logreader
-
mengubah pengguna mana pun
Karena pengguna master adalah pengguna yang SQL diautentikasi, Anda tidak dapat menggunakan pengguna master untuk mengeksekusi SSIS paket. Pengguna master dapat menggunakan hak istimewa ini untuk membuat SSISDB pengguna baru dan menambahkannya ke peran ssis_admin dan ssis_logreader. Melakukan hal ini berguna untuk memberikan akses ke pengguna domain Anda untuk digunakanSSIS.
Menyiapkan pengguna yang diautentikasi Windows untuk SSIS
Pengguna master dapat menggunakan contoh kode berikut untuk mengatur login yang diautentikasi Windows SSISDB dan memberikan izin prosedur yang diperlukan. Melakukan hal ini memberikan izin kepada pengguna domain untuk menyebarkan dan menjalankan SSIS paket, menggunakan prosedur transfer file S3, membuat kredensi, dan bekerja dengan proxy Agen Server. SQL Untuk informasi selengkapnya, lihat Kredensial (mesin database)
catatan
Anda dapat memberikan beberapa atau semua izin berikut sesuai kebutuhan kepada pengguna yang diautentikasi Windows.
-- Create a server-level SQL login for the domain user, if it doesn't already exist USE [master] GO CREATE LOGIN [
mydomain
\user_name
] FROM WINDOWS GO -- Create a database-level account for the domain user, if it doesn't already exist USE [SSISDB] GO CREATE USER [mydomain
\user_name
] FOR LOGIN [mydomain
\user_name
] -- Add SSIS role membership to the domain user ALTER ROLE [ssis_admin] ADD MEMBER [mydomain
\user_name
] ALTER ROLE [ssis_logreader] ADD MEMBER [mydomain
\user_name
] GO -- Add MSDB role membership to the domain user USE [msdb] GO CREATE USER [mydomain
\user_name
] FOR LOGIN [mydomain
\user_name
] -- Grant MSDB stored procedure privileges to the domain user GRANT EXEC ON msdb.dbo.rds_msbi_task TO [mydomain
\user_name
] with grant option GRANT SELECT ON msdb.dbo.rds_fn_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_cancel_task TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_download_from_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_upload_to_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_delete_from_filesystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_gather_file_details TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_add_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_update_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_grant_login_to_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_revoke_login_from_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_delete_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_login_for_proxy to [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_proxy_for_subsystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_sqlagent_proxy TO [mydomain
\user_name
] WITH GRANT OPTION -- Add the SQLAgentUserRole privilege to the domain user USE [msdb] GO ALTER ROLE [SQLAgentUserRole] ADD MEMBER [mydomain
\user_name
] GO -- Grant the ALTER ANY CREDENTIAL privilege to the domain user USE [master] GO GRANT ALTER ANY CREDENTIAL TO [mydomain
\user_name
] GO