

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni amministrative su SSISDB
<a name="SSIS.Permissions"></a>

Quando l'istanza viene creata o modificata con l'opzione SSIS, il risultato è un database SSISDB con i ruoli ssis\_admin e ssis\_logreader concessi all'utente master. L'utente master dispone dei seguenti privilegi in SSISDB:
+ modifica del ruolo ssis\_admin
+ modifica del ruolo ssis\_logreader
+ modifica di qualsiasi utente

Poiché l'utente master è un SQL-authenticated utente, non è possibile utilizzarlo per eseguire pacchetti SSIS. L'utente master può utilizzare questi privilegi per creare nuovi utenti SSISDB e aggiungerli ai ruoli ssis\_admin e ssis\_logreader. Questa operazione è utile per dare accesso agli utenti del dominio per l'utilizzo di SSIS.

## Configurazione di un Windows-authenticated utente per SSIS
<a name="SSIS.Use.Auth"></a>

L'utente principale può utilizzare il seguente esempio di codice per configurare un Windows-authenticated accesso in SSISDB e concedere le autorizzazioni necessarie per la procedura. In questo modo vengono concesse autorizzazioni all'utente del dominio per distribuire ed eseguire pacchetti SSIS, utilizzare procedure di trasferimento file S3, creare credenziali e lavorare con il proxy Agente SQL Server. Per ulteriori informazioni, consulta [Credentials (Database Engine)](https://docs.microsoft.com/en-us/sql/relational-databases/security/authentication-access/credentials-database-engine?view=sql-server-ver15) e [Create a SQL Server Agent Proxy](https://docs.microsoft.com/en-us/sql/ssms/agent/create-a-sql-server-agent-proxy?view=sql-server-ver15) nella documentazione di Microsoft.

**Nota**  
È possibile concedere alcune o tutte le seguenti autorizzazioni in base alle esigenze degli utenti. Windows-authenticated

**Example**  

```
-- Create a server-level SQL login for the domain user, if it doesn't already exist
USE [master]
GO
CREATE LOGIN [{{mydomain}}\{{user_name}}] FROM WINDOWS
GO						
						
-- Create a database-level account for the domain user, if it doesn't already exist						
USE [SSISDB]
GO
CREATE USER [{{mydomain}}\{{user_name}}] FOR LOGIN [{{mydomain}}\{{user_name}}]

-- Add SSIS role membership to the domain user
ALTER ROLE [ssis_admin] ADD MEMBER [{{mydomain}}\{{user_name}}]
ALTER ROLE [ssis_logreader] ADD MEMBER [{{mydomain}}\{{user_name}}]
GO

-- Add MSDB role membership to the domain user
USE [msdb]
GO
CREATE USER [{{mydomain}}\{{user_name}}] FOR LOGIN [{{mydomain}}\{{user_name}}]

-- Grant MSDB stored procedure privileges to the domain user
GRANT EXEC ON msdb.dbo.rds_msbi_task TO [{{mydomain}}\{{user_name}}] with grant option
GRANT SELECT ON msdb.dbo.rds_fn_task_status TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_task_status TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_cancel_task TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_download_from_s3 TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_upload_to_s3 TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_delete_from_filesystem TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.rds_gather_file_details TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_add_proxy TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_update_proxy TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_grant_login_to_proxy TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_revoke_login_from_proxy TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_delete_proxy TO [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_enum_login_for_proxy to [{{mydomain}}\{{user_name}}] with grant option
GRANT EXEC ON msdb.dbo.sp_enum_proxy_for_subsystem TO [{{mydomain}}\{{user_name}}]  with grant option
GRANT EXEC ON msdb.dbo.rds_sqlagent_proxy TO [{{mydomain}}\{{user_name}}] WITH GRANT OPTION


-- Add the SQLAgentUserRole privilege to the domain user
USE [msdb]
GO
ALTER ROLE [SQLAgentUserRole] ADD MEMBER [{{mydomain}}\{{user_name}}]
GO

-- Grant the ALTER ANY CREDENTIAL privilege to the domain user
USE [master]
GO
GRANT ALTER ANY CREDENTIAL TO [{{mydomain}}\{{user_name}}]
GO
```