SQL Server 에이전트 프록시 만들기

SQL Server 에이전트 프록시는 작업 단계의 보안 컨텍스트를 정의합니다. 프록시는 Microsoft Windows 사용자의 보안 자격 증명에 대한 액세스 권한을 SQL Server 에이전트에 제공합니다. 각 프록시는 하나 이상의 하위 시스템과 연결될 수 있습니다. 프록시를 사용하는 작업 단계에서는 Windows 사용자의 보안 컨텍스트를 사용하여 지정된 하위 시스템에 액세스할 수 있습니다. SQL Server 에이전트가 프록시를 사용하는 작업 단계를 실행하기 전에 SQL Server 에이전트는 프록시에 정의되어 있는 자격 증명을 가장한 다음 해당 보안 컨텍스트를 사용하여 작업 단계를 실행합니다.

[!참고]

Microsoft SQL Server 2000에서 업그레이드하면 업그레이드되기 전에 있던 모든 사용자 프록시 계정은 임시 전역 프록시 계정인 UpgradedProxyAccount로 변경됩니다. 업그레이드 후 UpgradedProxyAccount에는 명시적으로 사용되던 하위 시스템에 대한 액세스 권한만 부여되고 전체 하위 시스템에 대한 액세스 권한은 없습니다.

SQL Server 에이전트 프록시 정보

[!참고]

Transact-SQL을 실행하는 작업 단계에서는 SQL Server 에이전트 프록시를 사용하지 않습니다. Transact-SQL 작업 단계는 작업 소유자의 보안 컨텍스트에서 실행됩니다. Transact-SQL 작업 단계의 보안 컨텍스트를 설정하려면 sp_add_jobstep 저장 프로시저에서 database_user_name 매개 변수를 사용합니다. 자세한 내용은 sp_add_jobstep(Transact-SQL)을 참조하십시오.

SQL Server 에이전트 프록시는 자격 증명을 사용하여 Windows 사용자 계정에 대한 정보를 저장합니다. 자격 증명에 지정된 사용자에게 SQL Server가 실행 중인 컴퓨터에 대한 "일괄 작업으로 로그온" 권한이 있어야 합니다.

SQL Server 에이전트는 프록시에 대한 하위 시스템 액세스 권한을 확인하고 작업 단계가 실행될 때마다 프록시에 대한 액세스 권한을 부여합니다. 프록시에 하위 시스템에 대한 액세스 권한이 없으면 작업 단계가 실패합니다. 그렇지 않으면 SQL Server 에이전트는 프록시에 지정된 사용자를 가장하여 작업 단계를 실행합니다.

프록시를 만들 때 프록시에 대한 자격 증명에 지정된 사용자의 권한은 변경되지 않습니다. 예를 들어 SQL Server의 인스턴스에 연결할 수 있는 권한이 없는 사용자에 대한 프록시를 만들 수 있습니다. 이 경우 해당 프록시를 사용하는 작업 단계에서는 SQL Server에 연결할 수 없습니다.

작업 단계에서 프록시를 사용하려면 사용자에게 프록시에 액세스할 수 있는 권한이 있어야 합니다. 다음과 같은 3가지 유형의 보안 주체에 액세스 권한을 부여할 수 있습니다.

  • SQL Server 로그인

  • 서버 역할

  • msdb 데이터베이스 내의 역할

사용자의 로그인에 프록시에 대한 액세스 권한이 있거나 사용자가 프록시에 대한 액세스 권한이 있는 역할에 속하는 경우 해당 사용자는 작업 단계에서 프록시를 사용할 수 있습니다.

[!참고]

sysadmin 고정 서버 역할의 멤버는 인스턴스의 모든 프록시에 액세스할 수 있습니다.

다음 섹션에서는 프록시 사용을 위한 일반적인 태스크에 대한 링크를 제공합니다.