Dans SQL Server 2012, les comptes de service sont créés en tant que comptes virtuels (VA), comme décrit ici , par opposition aux comptes de service gérés (MSA).
Les différences importantes que je peux voir pour celles-ci, basées sur les descriptions:
- Les MSA sont des comptes de domaine, les VA sont des comptes locaux
- Les MSA utilisent la gestion de mot de passe automagique gérée par AD, les VA n'ont pas de mot de passe
- dans un contexte Kerberos, les MSA enregistrent automatiquement les SPN, les VA ne
Y-a-t'il d'autres différences? Si Kerberos n'est pas utilisé, pourquoi un DBA préfèrerait-il un MSA?
MISE À JOUR : Un autre utilisateur a noté une contradiction possible dans les documents MS concernant les VA :
Le compte virtuel est autogéré et le compte virtuel peut accéder au réseau dans un environnement de domaine.
contre
Les comptes virtuels ne peuvent pas être authentifiés sur un emplacement distant. Tous les comptes virtuels utilisent l'autorisation du compte d'ordinateur. Provisionnez le compte d'ordinateur au format
<domain_name>\<computer_name>$
.
Qu'est-ce que le "compte machine"? Comment / quand / pourquoi est-il «provisionné»? Quelle est la différence entre "accéder au réseau dans un environnement de domaine" et "s'authentifier auprès d'un emplacement distant [dans un environnement de domaine]"?
Réponses:
Voici la façon dont je le vois.
Lorsque vous utilisez un VA, vous empruntez l'identité du compte d'ordinateur.
Le problème est qu'il est facile de faire un VA ou d'utiliser un existant (ex. NT Authority \ NETWORKSERVICE). Si vous accordez au compte d'ordinateur l'accès à une instance, une application qui s'exécute en tant qu'appareil virtuel pourra se connecter à cette instance et effectuer des actions.
Avec un compte géré, vous devrez fournir les informations d'identification de ce compte à l'application qui souhaite les utiliser, ce qui vous donnera plus de granularité avec les autorisations.
la source