Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: SQL Server 2025 (17.x)
Este artigo descreve como usar uma identidade gerenciada para fazer backup e restaurar bancos de dados com o Armazenamento de Blobs do Azure usando o SQL Server habilitado pelo Azure Arc.
Para SQL Server em VMs do Azure, consulte Backup e restauração na URL usando identidades gerenciadas.
Pré-requisitos
Para fazer backup e restaurar bancos de dados com o Armazenamento de Blobs do Azure usando identidades gerenciadas, você precisa do seguinte:
- SQL Server 2025 habilitado pelo Azure Arc que recebeu uma identidade gerenciada primária.
- Uma conta de armazenamento de Blobs do Azure.
- Acesso de rede válido ao Armazenamento de Blobs do Azure, permissões do Firewall do Windows no host para permitir a conexão de saída e pontos de extremidade de serviço válidos da conta de armazenamento.
- A identidade gerenciada primária da instância do SQL Server precisa ter a
Storage Blob Data Contributorfunção atribuída à conta de armazenamento.
Verificar permissões de conta de armazenamento
A identidade gerenciada primária da instância do SQL Server precisa ter a Storage Blob Data Contributor função atribuída à conta de armazenamento. Essa função permite que a identidade gerenciada escreva e leia da conta de armazenamento.
Use o portal do Azure para verificar as permissões atribuídas à identidade gerenciada seguindo estas etapas:
Acesse sua conta de Armazenamento no portal do Azure.
Selecione Controle de Acesso (IAM) para abrir o painel controle de acesso (IAM ).
No painel controle de acesso (IAM ), selecione Atribuições de função para exibir a lista de usuários e grupos que receberam funções para a conta de armazenamento.
Filtre pela
Storage Blob Data Contributorfunção e verifique se você vê a identidade gerenciada para sua instância do SQL Server listada:
Criar uma credencial de servidor usando identidades gerenciadas
Para usar os comandos T-SQL e BACKUP DATABASE <database name> TO URL com identidades RESTORE <database name> FROM URL gerenciadas, você precisa criar uma credencial de servidor que use a identidade gerenciada. O nome da credencial representa a URL de armazenamento do Azure e indica onde o backup do banco de dados é armazenado.
O exemplo a seguir mostra como criar uma credencial para uma identidade gerenciada:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity';
A WITH IDENTITY = 'Managed Identity' cláusula requer uma identidade gerenciada primária atribuída à instância do SQL Server.
BACKUP para uma URL com uma identidade gerenciada
Depois de criar a credencial, você pode usá-la para fazer backup de bancos de dados no Armazenamento de Blobs do Azure.
O exemplo a seguir mostra como fazer backup de um banco de dados no Armazenamento de Blobs do Azure usando a credencial de identidade gerenciada:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';
RESTAURAR da URL com uma identidade gerenciada
O exemplo a seguir mostra como restaurar um banco de dados do Armazenamento de Blobs do Azure usando a credencial de identidade gerenciada:
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';
Mensagens de erro
As mensagens de erro listadas no artigo do SQL Server em VMs do Azure também se aplicam ao SQL Server habilitado pelo Azure Arc.