Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Neste tópico, mostramos como adicionar contas para você usar o Microsoft SQL Server com Serviço Gerenciado para Microsoft Active Directory. Use o procedimento a seguir para uma instância do Compute Engine executando o SQL Server ou uma instância autogerenciada.
Por padrão, o SQL Server concede o papel sysadmin a todos os membros de
Users. Inicialmente, o grupo Authenticated Users é o único membro de
Users. No entanto, quando um computador entra no domínio, o grupo Domain Users é
adicionado automaticamente ao grupo Users no computador.
Para melhorar a segurança, considere restringir o papel sysadmin a um conjunto menor de usuários. Conheça os papéis no SQL Server.
Como associar a instância do SQL Server ao domínio
Em seguida, associe a instância que está executando o SQL Server ao domínio do Managed Microsoft AD. Se a instância já estiver associada, pule para adicionar logins.
Para associar a instância ao domínio, execute as etapas a seguir:
Use a conta de administrador local para se conectar à instância com o
Remote Desktop Protocol (RDP).
Observe que, após concluir a associação da instância ao domínio, a conta de administrador local não funcionará mais para a Autenticação do Windows no SQL, a menos que você permita explicitamente.
Como adicionar logins
Use a conta de administrador local para se conectar à instância do SQL Server usando o RDP.
Abra o Microsoft SQL Server Management Studio (SSMS).
Em Autenticação, selecione Autenticação do Windows para fazer login com a
conta de administrador local integrada.
Selecione Conectar.
Em Pesquisador de Objetos, selecione Segurança.
Clique com o botão direito do mouse em Logins e selecione Novo Login no menu.
Em Nome de login, selecione Autenticação do Windows e insira
domain-name\username. username pode
ser um nome de usuário, nome de grupo ou principal de segurança integrado do Active Directory.
Na página Papéis do servidor, selecione os papéis de servidor a serem concedidos ao usuário do Active Directory.
Selecione a página Geral e clique em OK.
Esses novos logins agora funcionam quando você usa a Autenticação do Windows com SSMS.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Connect Microsoft SQL Server\n\nThis topic shows you how to add accounts so you can use Microsoft SQL Server\nwith Managed Service for Microsoft Active Directory. You can use the following procedure for a\nCompute Engine instance running SQL Server or a self-managed instance.\n\nCreate local administrator account\n----------------------------------\n\nTo set up the SQL Server integration, create a local administrator account and\ntemporarily grant it the `sysadmin` role. Learn\n[how to configure Windows Service Accounts and Permissions](https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/configure-windows-service-accounts-and-permissions?view=sql-server-ver15).\n\nBy default, SQL Server grants the `sysadmin` role to all members of\n`Users`. Initially, the `Authenticated Users` group is the only member of\n`Users`. However, when a computer joins the domain, the `Domain Users` group is\nautomatically added to the `Users` group on the computer.\n\nTo improve security, you should consider restricting the `sysadmin` role\nto a smaller set of users. Learn about\n[Roles in SQL Server](https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/server-and-database-roles-in-sql-server).\n\nJoining the SQL Server instance to the domain\n---------------------------------------------\n\nNext, join the instance that is running SQL Server to the\nManaged Microsoft AD domain. If the instance is already joined, you can skip\nto [adding logins](#adding-logins).\n\nTo join the instance to the domain, complete the following steps:\n\n1. Use the local administrator account to connect to the instance with Remote Desktop Protocol (RDP).\n2. [Join the instance to the domain](/managed-microsoft-ad/docs/quickstart-domain-join-windows).\n3. Restart the instance.\n\nNote that after you complete joining the instance to the domain, the local\nadministrator account will no longer work for Windows Authentication to SQL\nunless you explicitly allow it.\n\nAdding logins\n-------------\n\n1. Use the [local administrator](#local-admin) account to connect to the SQL Server instance using RDP.\n2. Open **Microsoft SQL Server Management Studio (SSMS)**.\n3. For **Authentication** , select **Windows Authentication** to log in with the built-in local administrator account.\n4. Select **Connect**.\n5. In **Object Explorer** , select **Security**.\n6. Right-click **Logins** , and then select **New Login** from the menu.\n7. For **Login name** , select **Windows authentication** , and then enter \u003cvar translate=\"no\"\u003edomain-name\u003c/var\u003e\\\\\u003cvar translate=\"no\"\u003eusername\u003c/var\u003e. \u003cvar translate=\"no\"\u003eusername\u003c/var\u003e can be an Active Directory username, group name or built-in security principal.\n8. On the **Server Roles** page, select the server roles to grant to the Active Directory user.\n9. Select the **General** page, and then click **Ok**.\n\nThese new logins now work when you use Windows Authentication with SSMS.\n\nAdding RDP permissions\n----------------------\n\nAdd the new logins to the local `Remote Desktop Users` group to grant them\npermission to RDP into the SQL Server instance. Learn how to\n[allow log on through Remote Desktop Services](https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/allow-log-on-through-remote-desktop-services)."]]