我已配置 Azure 数据库观察程序(预览版)来监视 SQL 托管实例。启动数据库观察程序后,仪表板不会显示任何 SQL 托管实例实例。
以下是我已完成的验证:
Azure SMI 配置了 ME-ID,并且数据库观察程序已分配访问权限 Azure SMI 位于专用网络内,并且专用终结点部分显示已批准的连接 已在 Azure SMI 上执行 T-SQL 语句 数据存储具有已配置的数据库/集群 谢谢!
您应该有足够的权限从观察者的实例收集监控数据,如果您错过了这些权限,那么您可能会遇到这些类型的情况。要授予权限,请在使用 SQL 身份验证时执行以下脚本:
USE master;
CREATE LOGIN [login-name-placeholder] WITH PASSWORD = 'password-placeholder';
GRANT CONNECT SQL, CONNECT ANY DATABASE, VIEW ANY DATABASE, VIEW ANY DEFINITION, VIEW SERVER PERFORMANCE STATE TO [login-name-placeholder];
USE msdb;
CREATE USER [login-name-placeholder] FOR LOGIN [login-name-placeholder];
GRANT SELECT ON dbo.sysjobactivity TO [login-name-placeholder];
GRANT SELECT ON dbo.sysjobs TO [login-name-placeholder];
GRANT SELECT ON dbo.syssessions TO [login-name-placeholder];
GRANT SELECT ON dbo.sysjobhistory TO [login-name-placeholder];
GRANT SELECT ON dbo.sysjobsteps TO [login-name-placeholder];
GRANT SELECT ON dbo.syscategories TO [login-name-placeholder];
GRANT SELECT ON dbo.sysoperators TO [login-name-placeholder];
GRANT SELECT ON dbo.suspect_pages TO [login-name-placeholder];
GRANT SELECT ON dbo.backupset TO [login-name-placeholder];
GRANT SELECT ON dbo.backupmediaset TO [login-name-placeholder];
GRANT SELECT ON dbo.backupmediafamily TO [login-name-placeholder];
除了配置数据库观察程序以使用 SQL 身份验证连接到目标之外,您还应该进行如下附加配置:
为了实现更安全、更简单且不易出错的配置,我们建议为 Azure SQL 资源启用 Microsoft Entra 身份验证并使用它来代替 SQL 身份验证。
欲了解更多信息,您可以参考以下文档: