In SQL Server 2012 werden Dienstkonten im Gegensatz zu verwalteten Dienstkonten (MSAs) wie hier beschrieben als virtuelle Konten (VAs) erstellt.
Die wichtigen Unterschiede, die ich für diese sehe, basieren auf den Beschreibungen:
- MSAs sind Domänenkonten, VAs sind lokale Konten
- MSAs verwenden die automatische Kennwortverwaltung, die von AD verwaltet wird, VAs haben keine Kennwörter
- In einem Kerberos-Kontext registrieren MSAs SPNs automatisch, VAs nicht
Gibt es noch andere Unterschiede? Wenn Kerberos nicht verwendet wird, warum würde ein DBA jemals einen MSA bevorzugen?
UPDATE : Ein anderer Benutzer hat in den MS-Dokumenten einen möglichen Widerspruch in Bezug auf VAs festgestellt :
Das virtuelle Konto wird automatisch verwaltet, und das virtuelle Konto kann in einer Domänenumgebung auf das Netzwerk zugreifen.
gegen
Virtuelle Konten können nicht an einem Remotestandort authentifiziert werden. Alle virtuellen Konten verwenden die Berechtigung des Computerkontos. Stellen Sie das Computerkonto im Format bereit
<domain_name>\<computer_name>$
.
Was ist das "Maschinenkonto"? Wie / wann / warum wird es "bereitgestellt"? Was ist der Unterschied zwischen "Zugriff auf das Netzwerk in einer Domänenumgebung" und "Authentifizierung an einem Remotestandort [in einer Domänenumgebung]"?
quelle
Antworten:
So sehe ich das.
Wenn Sie eine VA verwenden, geben Sie sich als das Computerkonto aus.
Das Problem ist, dass es einfach ist, eine VA zu erstellen oder eine vorhandene zu verwenden (z. B. NT Authority \ NETWORKSERVICE). Wenn Sie dem Computerkonto Zugriff auf eine Instanz gewähren, kann eine Anwendung, die als VA ausgeführt wird, eine Verbindung zu dieser Instanz herstellen und Aktionen ausführen.
Bei einem verwalteten Konto müssen Sie die Anmeldeinformationen für dieses Konto für alle Anwendungen bereitstellen, die sie verwenden möchten, damit Sie die Berechtigungen genauer festlegen können.
quelle