Mit welchem Benutzerkonto würden Sie die Ausführung der SQL Server Express 2008-Dienste in einer Entwicklungsumgebung empfehlen?
Den SQL Server Express 2008-setup können Sie zuweisen einen anderen Benutzer-account für jeden Dienst.
Für eine Entwicklungsumgebung, würden Sie ein Domäne-Benutzer, lokale Benutzer NT-Autorität\NETZWERK-SERCVICE, NT Authority\Local System oder einige andere Konto, und warum?
InformationsquelleAutor der Frage Magnus Lindhe | 2008-09-15
Du musst angemeldet sein, um einen Kommentar abzugeben.
Lokalen System wird nicht empfohlen, es ist ein administrator entsprechende Konto und so führen können, zu fragwürdig, die Codierung nutzt der administrator-Privilegien, die nicht zulässig wäre, in einem Produktions-system seit sicherheitsbewusste Admins/DBA ' s wirklich nicht, wie die Ausführung von Diensten als admin.
Je nachdem, ob die server-Instanz benötigen, um Zugang zu anderen Ressourcen der Domäne oder nicht, sollte bestimmen, welche Art von low-privilege-Konto sollte es laufen unter.
Wenn Sie nicht brauchen, um Zugang zu allen (nicht anonymen) domain-Ressourcen, die ich normalerweise erstellen Sie eine einzigartige lokale, Konto mit eingeschränkten Berechtigungen zum ausführen unter, um den zusätzlichen Sicherheits-Vorteil, dass es nicht mehrere Dienste im gleichen Identität Kontext. Beachten Sie, dass das Lokale Dienstkonto nicht unterstützt, wenn der SQL Server-oder SQL Server-Agent-Dienste.
Wenn es braucht, um den Zugriff nicht-anonyme domain-Ressourcen, dann haben Sie drei Möglichkeiten:
Meiste, was ich dazu neigen, muss der Dienst nicht auf Domänenressourcen zugreifen, so Neige ich dazu, verwenden Sie einzigartige lokale low privilege accounts, die ich verwalte. Betreibe ich ausschließlich als non-admin-Benutzer (und das schon unter XP SP2, Server 2003, Vista und Server 2008 ohne größere Probleme) wenn ich also die Fälle, wo ich den Dienst für den Zugriff auf Ressourcen der Domäne, dann habe ich keine sorgen über die Verwendung meiner eigenen domain-Anmeldeinformationen (plus, wie ich Sie nicht haben sorgen zu machen, die Netzwerk-Administratoren über die Erstellung/Wartung von nicht-Produktions-domain-Identitäten).
InformationsquelleAutor der Antwort Joe Kuemerle
Kommt es an.
ein Privileg.
Vielleicht, wenn Sie eine Verbindung herstellen müssen
Netzwerk-Ressourcen, aber das ist
zweifelhaft.
die beste Wahl, eingeschränkten rechten,
nicht entsperren Netzwerkverbindungen
wirklich brauchen, um login-Rechte, oder
als Nutzer?
Nein, nicht, es sei denn, Sie greifen auf
Netzwerk-Laufwerke von innen; wenn
SQL läuft amok dann ein Angreifer ist
authentifiziert den domain.
InformationsquelleAutor der Antwort blowdart
MS hat jetzt einen guten Artikel über diese:
http://msdn.microsoft.com/en-us/library/ms143504(v=sql.105).aspx
Erklären Sie, dass der Lokale Dienst ist nicht erlaubt für die SQL Server-Engine.
Ich persönlich verwenden, Lokales System nur Probleme zu vermeiden, während der Entwicklung, aber in der Produktion, die beste Praxis ist, erstellen Sie ein domain-level-service-Konto die Berechtigungen es braucht, um den job zu erledigen.
InformationsquelleAutor der Antwort Schrodo_Baggins
Was es will, zu verwenden als default. Dies zu ändern ist nur ärger später.
InformationsquelleAutor der Antwort Joel Coehoorn