web-dev-qa-db-ja.com

SQL Serverへのローカルユーザーアカウントの追加

自分のマシンでSQL Server 2014の(開発者)インスタンスを実行しています。簡単な背景として、私はこのような小さなネットワークにいます:

  • ワークグループ:[〜#〜]ホーム[〜#〜]
  • ユーザー
    • HOME\PCA
    • HOME\PCB
    • HOME\PCC

私はHOME\PCAです。現在、作業中のアプリケーションを使用して他のマシンをインスタンスに接続できるかどうかを確認しようとしていました。ポート1433は正常に機能しています。[〜#〜] pcb [〜#〜]または[〜#〜] pcc [〜#〜]に移動してテストすると新しいODBC接続を作成します。インスタンスに正常に到達しました。

SSMSでHOME\PCBまたはHOME\PCCを追加しようとすると、拒否されて通知されます:Windows NT user or group 'HOME\PCB' not found. Check the name again.セキュリティ/ログインのチェックイン私はPCA\DevMachine(DevMachine)がWindowsログインであることを確認しました。 [新しいログイン]ダイアログで[検索]を試してみると、使用可能な場所は[〜#〜] pca [〜#〜]のみです。

私はSQL Serverの権限について多くの経験はありませんが、私の想定では、SQL Serverインスタンスに他のコンピューターを追加することはできません[〜#〜] pca [〜#〜 ]はサーバーなので、[〜#〜] pcb [〜#〜][〜#〜] pcc [〜#〜]は- PCA\PCBスキームの一種。

これはこの動作の原因に近いものですか?または、明らかなもの(ネットワークケーブルがすべて接続されている)から欠けているものはありますか?

よろしく

6
e1445

これはSQL Serverとは関係なく、基本的なWindows認証です。ワークグループでは、NTLMミラーアカウントを使用してのみ認証できます。ミラーリングされたアカウントは、異なるマシン上で同じ名前とパスワードを持つローカルアカウントです。

したがって、ワークグループで、マシンAで実行されているプロセスとマシンBで実行されているプロセスの間でWindows認証を使用するには、次のことを行う必要があります。

  • aにローカルユーザーA\fooを作成する
  • a\fooと同じパスワードを持つミラー化されたユーザーB\fooをBに作成します
  • クライアントプロセスをAのA\fooとして実行します。
  • bのB\fooに権限を付与する

適切なドメインを展開し、代わりにADを使用することを強くお勧めします。

6
Remus Rusanu