Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: VERSIÓN PRELIMINAR de SQL Server 2025 (17.x)
En este artículo se describe cómo usar una identidad administrada para realizar copias de seguridad y restaurar bases de datos con Azure Blob Storage mediante SQL Server habilitado por Azure Arc.
Para SQL Server en máquinas virtuales de Azure, consulte Copia de seguridad y restauración a una URL usando identidades administradas con SQL Server en VMs de Azure.
Prerrequisitos
Para realizar copias de seguridad y restaurar bases de datos con Azure Blob Storage mediante identidades administradas, necesita lo siguiente:
- SQL Server 2025 Preview habilitado por Azure Arc que tiene asignada una identidad administrada principal.
- Una cuenta de Azure Blob Storage.
- Acceso de red válido a los permisos de Azure Blob Storage y Firewall de Windows en el host para permitir la conexión saliente y los puntos de conexión de servicio de la cuenta de almacenamiento válidos.
- La identidad administrada principal de la instancia de SQL Server debe tener el rol
Storage Blob Data Contributor
asignado a la cuenta de almacenamiento.
Comprobación de los permisos de la cuenta de almacenamiento
La identidad administrada principal de la instancia de SQL Server debe tener el rol Storage Blob Data Contributor
asignado a la cuenta de almacenamiento. Este rol permite que la identidad administrada escriba y lea desde la cuenta de almacenamiento.
Use Azure Portal para comprobar los permisos asignados a la identidad administrada siguiendo estos pasos:
Vaya a la cuenta de Storage en Azure Portal.
Seleccione Control de acceso (IAM) para abrir el panel Control de acceso (IAM).
En el panel Control de acceso (IAM), seleccione Asignaciones de roles para ver la lista de usuarios y grupos a los que se han asignado roles para la cuenta de almacenamiento.
Filtre por el
Storage Blob Data Contributor
rol y compruebe que ve la identidad administrada de la instancia de SQL Server en la lista:
Creación de una credencial de servidor mediante identidades administradas
Para usar los comandos BACKUP DATABASE <database name> TO URL
T-SQL y RESTORE <database name> FROM URL
con identidades administradas, debe crear una credencial de servidor que use la identidad administrada. El nombre de credencial representa la dirección URL de Almacenamiento de Azure e indica dónde se almacena la copia de seguridad de la base de datos.
En el ejemplo siguiente se muestra cómo crear una credencial para una identidad administrada:
CREATE CREDENTIAL [https://<storage-account-name>.blob.core.windows.net/<container-name>]
WITH IDENTITY = 'Managed Identity'
La WITH IDENTITY = 'Managed Identity'
cláusula requiere una identidad administrada principal asignada a la instancia de SQL Server.
Realizar una copia de seguridad en una URL con identidad administrada
Después de crear la credencial, puede usarla para realizar copias de seguridad de bases de datos en Azure Blob Storage.
En el ejemplo siguiente se muestra cómo realizar una copia de seguridad de una base de datos en Azure Blob Storage mediante la credencial de identidad administrada:
BACKUP DATABASE [AdventureWorks]
TO URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
Restaurar desde una URL con una identidad administrada
En el ejemplo siguiente se muestra cómo restaurar una base de datos desde Azure Blob Storage mediante la credencial de identidad administrada:
RESTORE DATABASE [AdventureWorks]
FROM URL = 'https://<storage-account-name>.blob.core.windows.net/<container-name>/AdventureWorks.bak'
Mensajes de error
Los mensajes de error enumerados en el artículo SQL Server en máquinas virtuales de Azure también se aplican a SQL Server habilitado por Azure Arc.