SqlServerDsc'NT AUTHORITY \ SYSTEM'帐户权限

时间:2019-03-28 12:40:19

标签: sql-server powershell dsc

在测试环境(带有SQL Server 2017的Windows Server 2016)上,我使用SqlServerDsc在推模式下具有有效的Powershell DSC配置,在该配置中,我向服务器添加登录名,向数据库角色添加数据库用户,等等。 t使用PsDscRunAsCredential,以便服务器上的本地配置管理器使用SYSTEM连接到SQL Server实例。在SQL Server中,我可以看到连接作为domainname \ computername $进入。没有惊喜。

我不了解它是如何工作的,因为domainname \ computername $没有配置为登录名,'NT AUTHORITY \ SYSTEM'和'BUILTIN \ Administrators'也没有配置。 EXEC xp_logininfo 'domainname\computername$', 'all';EXEC xp_logininfo 'NT AUTHORITY\SYSTEM', 'all';EXEC xp_logininfo 'BUILTIN\Administrators', 'all';返回空。我还运行了很多在网上找到的安全报告脚本,但是其中没有一个包含有用的信息。

SQL Server服务在低特权域帐户下运行。

'NT AUTHORITY \ SYSTEM'在SQL Server中是否具有某种隐式的sysadmin权限?我已经使用SQL Server已有很多年了,但是我无法弄清楚这一点。使DSC stop 正常工作(“无法连接到SQL实例”)的唯一方法是为“ NT AUTHORITY \ SYSTEM”创建一个登录名并将其禁用,从而以某种方式覆盖隐式权限(如果就是这样)。

有什么想法或建议吗?谢谢!

更新:新安装的实例上的行为相同。

0 个答案:

没有答案