Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/sql-server-2008/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/ssh/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Sql server 2008 从SQL作业运行PSExec的权限_Sql Server 2008_Psexec_Sql Job - Fatal编程技术网

Sql server 2008 从SQL作业运行PSExec的权限

Sql server 2008 从SQL作业运行PSExec的权限,sql-server-2008,psexec,sql-job,Sql Server 2008,Psexec,Sql Job,我在CMDExec类型SQL作业步骤中有以下内容(详细信息已更改): 这个很好用。 但是,我在SQL Server中为作业正在使用的同一用户帐户设置了一个代理,因此您可能认为我不需要-u和-p参数。 但如果我不提供它们,我会得到错误: Unhandled Exception: System.Data.SqlClient.SqlException: Login failed for user 'NT AUTHORITY\ANONYMOUS LOGON'. 它来自SQL Server,因为远程可执

我在CMDExec类型SQL作业步骤中有以下内容(详细信息已更改):

这个很好用。 但是,我在SQL Server中为作业正在使用的同一用户帐户设置了一个代理,因此您可能认为我不需要-u和-p参数。 但如果我不提供它们,我会得到错误:

Unhandled Exception: System.Data.SqlClient.SqlException: Login failed for user 'NT AUTHORITY\ANONYMOUS LOGON'.
它来自SQL Server,因为远程可执行文件以相同的用户上下文连接到SQL

为什么这不起作用,我能在工作细节中不包含凭证的情况下让它起作用吗?(或批处理文件或类似文件)

谢谢


注意:远程可执行文件连接到的SQL Server与运行作业的SQL Server相同,如果有帮助的话

原因是Kerberos没有运行


感谢LinkedIn SQLDBA group:上的Marc Jellinek:)

我从一个最近的问题链接回了这篇文章,这里的情况不同,但错误消息是相同的:
Unhandled Exception: System.Data.SqlClient.SqlException: Login failed for user 'NT AUTHORITY\ANONYMOUS LOGON'.