No SQL Server 2012, as contas de serviço são criadas como contas virtuais (VAs), conforme descrito aqui , em oposição às contas de serviço gerenciadas (MSAs).
As diferenças importantes que posso ver para elas, com base nas descrições:
- MSAs são contas de domínio, VAs são contas locais
- MSAs usam gerenciamento de senha automagic manipulado pelo AD, VAs não possuem senhas
- em um contexto Kerberos, os MSAs registram SPNs automaticamente, os VAs não
Há outras diferenças lá? Se o Kerberos não estiver em uso, por que um DBA prefere um MSA?
ATUALIZAÇÃO : Outro usuário observou uma possível contradição nos documentos da MS sobre VAs :
A conta virtual é gerenciada automaticamente e pode acessar a rede em um ambiente de domínio.
versus
Contas virtuais não podem ser autenticadas em um local remoto. Todas as contas virtuais usam a permissão da conta da máquina. Provisione a conta da máquina no formato
<domain_name>\<computer_name>$
.
O que é a "conta da máquina"? Como / quando / por que é "provisionado"? Qual é a diferença entre "acessar a rede em um ambiente de domínio" e "autenticar em um local remoto [em um ambiente de domínio]"?
fonte
Respostas:
Aqui está o que eu vejo.
Ao usar um VA, você representa a conta da máquina.
O problema é que é fácil criar um VA ou usar um já existente (por exemplo, NT Authority \ NETWORKSERVICE). Se você conceder à conta da máquina acesso a uma instância, um aplicativo que esteja sendo executado como um VA poderá conectar-se a essa instância e executar ações.
Com uma conta gerenciada, você precisará fornecer as credenciais para essa conta para qualquer aplicativo que desejar usá-las, permitindo maior granularidade com permissões.
fonte