Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:SQL Server
Azure SQL Managed Instance
Importante
No Azure SQL Managed Instance, a maioria dos recursos do SQL Server Agent, mas não todos, são suportados no momento. Consulte Diferenças de T-SQL da Instância Gerenciada do Azure SQL em relação ao SQL Server ou as limitações de trabalho do SQL Agent na Instância Gerenciada do SQL para obter detalhes.
A conta de inicialização do serviço define a conta do Microsoft Windows na qual o SQL Server Agent é executado e suas permissões de rede. O SQL Server Agent é executado como uma conta de usuário especificada. Você seleciona uma conta para o serviço SQL Server Agent usando o SQL Server Configuration Manager, onde pode escolher entre as seguintes opções:
Conta incorporada. Você pode escolher em uma lista das seguintes contas de serviço internas do Windows:
- Conta do sistema local . O nome desta conta é NT AUTHORITY\System. É uma conta poderosa que tem acesso irrestrito a todos os recursos do sistema local. é membro do grupo Administradores do Windows no computador local.
Importante
A opção Conta do Sistema Local é fornecida apenas para compatibilidade com versões anteriores. A conta Sistema Local tem permissões que o SQL Server Agent não exige. Evite executar o SQL Server Agent como a conta do Sistema Local. Para melhorar a segurança, use uma conta de domínio do Windows com as permissões listadas na seção a seguir, "Permissões da conta de domínio do Windows".
Esta conta. Permite especificar a conta de domínio do Windows na qual o serviço SQL Server Agent é executado. Recomendamos escolher uma conta de usuário do Windows que não seja membro do grupo Administradores do Windows. No entanto, há limitações para usar a administração multisservidor quando a conta de serviço do SQL Server Agent não é membro do grupo Administradores local. Para obter mais informações, consulte 'Tipos de conta de serviço suportados' a seguir neste artigo.
Permissões de conta de domínio do Windows
Para maior segurança, selecione Esta conta, que especifica uma conta de domínio do Windows. A conta de domínio do Windows especificada deve ter as seguintes permissões:
Em todas as versões do Windows, permissão para fazer logon como um serviço (
SeServiceLogonRight)Observação
A conta de serviço do SQL Server Agent deve fazer parte do grupo Acesso Compatível com Pré-Windows 2000 no controlador de domínio, ou os trabalhos que pertencem a usuários de domínio que não são membros do grupo Administradores do Windows falharão.
Em servidores Windows, a conta sob a qual o Serviço SQL Server Agent é executado requer as permissões a seguir para oferecer suporte a proxies do SQL Server Agent.
- Permissão para ignorar a verificação transversal (
SeChangeNotifyPrivilege) - Permissão para substituir um token de nível de processo (
SeAssignPrimaryTokenPrivilege) - Permissão para ajustar cotas de memória para um processo (
SeIncreaseQuotaPrivilege) - Permissão para aceder a este computador a partir da rede (
SeNetworkLogonRight)
- Permissão para ignorar a verificação transversal (
Se a conta não tiver as permissões necessárias para suportar proxies, apenas os membros da função de servidor fixa sysadmin poderão criar trabalhos.
Para receber a notificação de alerta WMI (Instrumentação de Gerenciamento do Windows), a conta de serviço do SQL Server Agent deve ter recebido permissão para o namespace que contém os eventos WMI e ALTER ANY EVENT NOTIFICATION.
Associação à função SQL Server
Por padrão, a conta de serviço do SQL Server Agent é mapeada para o SID de serviço padrão do SQL Server Agent (NT SERVICE\SQLSERVERAGENT), que é membro da função de servidor fixa sysadmin. A conta também deve ser membro da função de banco de dados msdbTargetServersRole no servidor mestre se o processamento de trabalho multisservidor for utilizado. O Assistente de Servidor Principal adiciona automaticamente a conta de serviço a esta função como parte do processo de inscrição.
Tipos de conta de serviço suportados
A tabela a seguir lista os tipos de conta do Windows que podem ser usados para o serviço SQL Server Agent.
| Tipo de conta de serviço | Servidor não clusterizado | Servidor em cluster | Controlador de domínio (não clusterizado) |
|---|---|---|---|
| Conta de domínio do Microsoft Windows (membro do grupo Administradores do Windows) | Suportado | Suportado | Suportado |
| Conta de domínio do Windows (não administrativa) | Suportado Consulte a Limitação 1 mais adiante nesta seção. |
Suportado Consulte a Limitação 1 mais adiante nesta seção. |
Suportado Consulte a Limitação 1 mais adiante nesta seção. |
Conta do Serviço de Rede (NT AUTHORITY\NetworkService) |
Suportado Consulte as limitações 1, 3 e 4 mais adiante nesta seção. |
Não suportado | Não suportado |
| Conta de utilizador local (não administrativa) | Suportado Consulte a Limitação 1 mais adiante nesta seção. |
Não suportado | Não aplicável |
Conta do sistema local (NT AUTHORITY\System) |
Suportado Consulte a Limitação 2 mais adiante nesta seção. |
Não suportado | Suportado Consulte a Limitação 2 mais adiante nesta seção. |
Conta de serviço local (NT AUTHORITY\LocalService) |
Não suportado | Não suportado | Não suportado |
Limitação 1: Usando contas não administrativas para administração multisservidor
Inscrever servidores de destino em um servidor mestre pode falhar com a seguinte mensagem de erro: The enlist operation failed.
Para resolver esse erro, reinicie os serviços SQL Server e SQL Server Agent. Para obter mais informações, consulte Iniciar, parar, pausar, retomar e reiniciar os serviços do SQL Server.
Limitação 2: Usando a conta Sistema Local para gestão multisservidor
A administração multisservidor é suportada quando o serviço SQL Server Agent é executado na conta Sistema Local somente quando o servidor mestre e o servidor de destino residem no mesmo computador. Se você usar essa configuração, a seguinte mensagem será retornada quando você recrutar servidores de destino para o servidor mestre:
Ensure the agent start-up account for <target_server_computer_name> has rights to log on as targetServer.
Pode ignorar esta mensagem informativa. A operação de alistamento deve ser concluída com êxito. Para obter mais informações, consulte Criar um ambiente multisservidor.
Limitação 3: Utilizar a conta do Serviço de Rede ao ser um utilizador do SQL Server
O SQL Server Agent pode falhar ao iniciar se você executar o serviço SQL Server Agent na conta Serviço de Rede e a conta do Serviço de Rede receber acesso explícito para fazer logon em uma instância do SQL Server como um usuário do SQL Server.
Para resolver isso, reinicie o computador onde o SQL Server está sendo executado. Só precisa de fazer isto uma vez.
Limitação 4: Usando a conta do Serviço de Rede quando o SQL Server Reporting Services está sendo executado no mesmo computador
O SQL Server Agent pode falhar ao iniciar se você executar o serviço SQL Server Agent na conta do Serviço de Rede e o Reporting Services também estiver sendo executado no mesmo computador.
Para resolver isso, reinicie o computador onde o SQL Server está sendo executado e, em seguida, reinicie o SQL Server e os serviços do SQL Server Agent. Só precisa de fazer isto uma vez.
Tarefas comuns
Use o SQL Server Configuration Manager para especificar que o SQL Server Agent deve ser iniciado quando o sistema operativo começar.