Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: SQL Server 2025 (17.x)
Este artigo descreve como usar uma identidade gerenciada para fazer backup e restaurar bancos de dados com o armazenamento de Blob do Azure usando o SQL Server habilitado pelo Azure Arc.
Para o SQL Server em VMs do Azure, consulte Backup e restauração para URL usando identidades geridas.
Pré-requisitos
Para fazer backup e restaurar bancos de dados com o armazenamento de Blob do Azure usando identidades gerenciadas, você precisa do seguinte:
- SQL Server 2025 habilitado pelo Azure Arc com uma atribuição de identidade gerida principal.
- Uma conta do Azure de armazenamento de Blob .
- Acesso de rede válido ao armazenamento de Blob do Azure e permissões no Firewall do Windows no host para permitir a conexão de saída, além de pontos de extremidade de serviço de conta de armazenamento válidos.
- A identidade principal gerida para a instância do SQL Server deve ter a função
Storage Blob Data Contributoratribuída à conta de armazenamento.
Verificar as permissões da conta de armazenamento
A identidade principal gerida para a instância do SQL Server deve ter a função Storage Blob Data Contributor atribuída à conta de armazenamento. Este papel permite à identidade gerida escrever e ler a partir da conta de armazenamento.
Use o portal do Azure para verificar as permissões atribuídas à identidade gerenciada seguindo estas etapas:
Aceda à sua conta de Armazenamento no portal do Azure.
Selecione Controle de acesso (IAM) para abrir o painel Controle de acesso (IAM).
No painel Controle de Acesso (IAM), selecione Atribuições de função para exibir a lista de usuários e grupos aos quais foram atribuídas funções para a conta de armazenamento.
Filtre pela função
Storage Blob Data Contributore verifique se vê a identidade gerida para a sua instância de SQL Server listada:
Criar uma credencial de servidor usando identidades gerenciadas
Para usar os comandos T-SQL BACKUP DATABASE <database name> TO URL e RESTORE <database name> FROM URL com identidades gerenciadas, você precisa criar uma credencial de servidor que use a identidade gerenciada. O nome da credencial representa a URL de armazenamento do Azure e indica onde o backup do banco de dados está armazenado.
O exemplo a seguir mostra como criar uma credencial para uma identidade gerenciada:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity';
A WITH IDENTITY = 'Managed Identity' cláusula requer uma identidade gerenciada primária atribuída à instância do SQL Server.
BACKUP para URL com uma identidade gerenciada
Depois de criar a credencial, você pode usá-la para fazer backup de bancos de dados no armazenamento de Blob do Azure.
O exemplo a seguir mostra como fazer backup de um banco de dados no armazenamento de Blob do Azure usando a credencial de identidade gerenciada:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';
RESTORE a partir de URL com uma identidade gerenciada
O exemplo a seguir mostra como restaurar um banco de dados do armazenamento de Blob do Azure usando a credencial de identidade gerenciada:
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak';
Mensagens de erro
As mensagens de erro listadas no artigo SQL Server on Azure VMs também se aplicam ao SQL Server habilitado pelo Azure Arc.