Произошла ошибка при проверке правил для установки sql server

Устраняет проблемы, где процесс установки или обновления завершается с ошибкой, и появляются различные сообщения об ошибках во время установки или обновления до Microsoft SQL Server.

Проблемы

Рассмотрим следующую ситуацию. Чтобы усилить безопасность, удалите некоторые права пользователей по умолчанию в группу локальных администраторов операционной системе Windows. В процессе подготовки к настройке Microsoft SQL Server на этом компьютере добавьте учетную запись для установки в группу локальных администраторов.

В этом случае после установки или обновления до Microsoft SQL Server, сбой в процессе установки, и получать различные сообщения об ошибках, описанных в следующих разделах.

Сценарий 1: Для новой установки программа установки не выполняется и появляется следующее сообщение об ошибке:

Отказано в доступе

Кроме того могут появиться сообщения об ошибках, в файле Detail.txt отображать следующее:

2009-01-02 00:13:17 SQLEngine:—SqlServerServiceSCM: Ожидание событий nt «NIIT$ GlobalsqlserverRecComplete» должен быть создан

2009-01-02 13:00:20 SQLEngine:—SqlServerServiceSCM: Ожидание событий nt «NIIT GlobalsqlserverRecComplete$» или дескриптор процесса sql сигнала

2009-01-02 13:00:20 Slp: сбой действия конфигурации для функции SQL_Engine_Core_Inst во время ConfigRC и сценарий ConfigRC.

2009-01-02 13:00:20 Slp: доступ запрещен

2009-01-02 13:00:20 Slp: сбой действия конфигурации для функции SQL_Engine_Core_Inst во время ConfigRC и сценарий ConfigRC.

2009-01-02 13:00:20 Slp: System.ComponentModel.Win32Exception: Отказано в доступе

2009-01-02 13:00:20 Slp: в System.Diagnostics.ProcessManager.OpenProcess (Int32 processId, доступ Int32, Boolean throwIfExited)

2009-01-02 13:00:20 Slp: в System.Diagnostics.Process.GetProcessHandle (доступ к Int32, Boolean throwIfExited)

2009-01-02 13:00:20 Slp: в System.Diagnostics.Process.OpenProcessHandle()

2009-01-02 13:00:20 Slp: в System.Diagnostics.Process.get_Handle()

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlServerServiceBase.WaitSqlServerStart (процесс processSql)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlServerServiceSCM.StartSqlServer (String [] parameters)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlServerStartup.StartSQLServerForInstall (строка sqlCollation, masterFullPath строка, логическое isConfiguringTemplateDBs)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlEngineDBStartConfig.ConfigSQLServerSystemDatabases (EffectiveProperties свойства, логическое isConfiguringTemplateDBs, логическое useInstallInputs)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlEngineDBStartConfig.DoCommonDBStartConfig (ConfigActionTiming время)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlEngine.SqlEngineDBStartConfig.Install (ConfigActionTiming времени, словарь «2 actionData, PublicConfigurationBase spcb)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlConfigBase.PrivateConfigurationBase.Execute (ConfigActionScenario сценарий, ConfigActionTiming времени, словарь «2 actionData, PublicConfigurationBase spcbCurrent)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlConfigBase.SqlFeatureConfigBase.Execute (ConfigActionScenario сценарий, ConfigActionTiming времени, словарь «2 actionData, PublicConfigurationBase spcbCurrent)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlConfigBase.SlpConfigAction.ExecuteAction (строка actionId)

2009-01-02 13:00:20 Slp: в Microsoft.SqlServer.Configuration.SqlConfigBase.SlpConfigAction.Execute (строка actionId, TextWriter errorStream)

2009-01-02 13:00:20 Slp: исключение: System.ComponentModel.Win32Exception.

2009-01-02 13:00:20 Slp: источник: системы.

2009-01-02 13:00:20 Slp: сообщение: доступ запрещен.

Сценарий 2: обновление до SQL Server 2008 сообщит следующее сообщение об ошибке для правила Engine_SqlEngineHealthCheck:

Имя: Engine_SqlEngineHealthCheck описание правила правило: проверяет, является ли можно перезапустить службу SQL Server; или для кластеризованного экземпляра ли SQL Server ресурс находится в оперативном режиме. Результат: Ошибка сообщение/меры по исправлению: не удается перезапустить службу SQL Server; или для кластеризованного экземпляра SQL Server ресурс находится в автономном режиме

Кроме того могут появиться сообщения об ошибках, следующим в файле Detail.txt

2009-05-27 17:50:20 SQLEngine:: механизм проверки контрольной точки «GetSqlServerProcessHandle_1» 2009-05-27 17:50:20 SQLEngine:—SqlServerServiceSCM: Ожидание событий nt «GlobalsqlserverRecComplete$ SQL10» в created2009-05-27 17:50:22 SQLEngine:— SqlServerServiceSCM: Ожидание событий nt «GlobalsqlserverRecComplete$ SQL10» или дескриптор процесса sql для signaled2009-05-27 17:50:22 SQLEngine:—FacetSqlEngineHealthCheck: Engine_SqlEngineHealthCheck: ошибка: доступ запрещен

Scenario3: Сбой установки Microsoft SQL Server 2012 или Microsoft SQL Server 2008 R2

Появится следующее сообщение об ошибке при попытке установить новый экземпляр SQL Server 2012 или SQL Server 2008 R2:

Сбой правила «Настройка учетной записи права». Счет, на котором выполняется программа установки SQL Server не имеет одно или все следующие права: право архивировать файлы и каталоги, право на управление аудитом и журнал безопасности и право на отладку программ. Чтобы продолжить, воспользуйтесь учетной записью с обоих этих прав.

Сценарий 4: Установка SQL Server 2012 или более поздней версии экземпляра завершается неудачей при указании общего сетевого ресурса (UNC-путь) для каталога резервного копирования. При возникновении этой проблемы появляется следующее сообщение об ошибке:

Учетную запись для установки SQL Server не имеет право SeSecurityPrivilege на сервере указанный файл в папке < расположение архива UNC >. Эта привилегия необходима в действие параметра безопасности папки программы установки SQL Server. Чтобы предоставить эту привилегию, добавить учетную запись для установки SQL Server в политику «Управление аудитом и журналом безопасности» с помощью консоли локальной политики безопасности на файловом сервере. Этот параметр доступен в разделе «Назначение прав пользователя» в разделе локальные политики в консоли локальной политики безопасности.

Примечание. Эта проблема возникает, так как учетная запись для установки SQL Server не имеет права SeSecurityPrivilege на файловом сервере, на котором размещается общий сетевой ресурс.

Причина

Данное поведение является особенностью. Помимо добавления учетной записи пользователя, на котором выполняется программа установки локального администратора, учетной записи пользователя программы установки требуются следующие права пользователя по умолчанию для успешного завершения установки.

Отображаемое имя объекта локальной политики

Право пользователя

Архивация файлов и каталогов

Разрешенные

Отладка программ

SeDebugPrivilege

Управление аудитом и журналом безопасности

SeSecurityPrivilege

Примечание. Дополнительные сведения о разрешениях, необходимых для установки SQL Server обратитесь к разделу «Необходимые условия» следующих статьях MSDN:

Как: установить SQL Server 2008 (программа установки)

Установка SQL Server 2012 с помощью мастера установки (программа установки)

Кроме того Если в общей папке SMB используется как параметр хранения данных каталога и другие каталоги (каталог пользователя базы данных, каталог журнала пользователя базы данных, каталог базы данных TempDB, каталог журнала базы данных TempDB или каталог резервного копирования), следующие дополнительные разрешения требуется для установки учетной записи на SMB файлового сервера, как описано в следующей статье MSDN:


Установить SQL Server с общей папке SMB в качестве варианта хранения

SMB сетевой папке

ПОЛНЫЙ ДОСТУП

Учетную запись для установки SQL

SMB сетевой папке

ПОЛНЫЙ ДОСТУП

Учетная запись службы агента SQL Server и SQL Server

Файлового сервера SMB

SeSecurityPrivilege

Учетную запись для установки SQL

Решение

Чтобы добавить права для учетной записи локального администратора, выполните следующие действия.

  1. Войдите на компьютер как пользователь с правами администратора.

  2. Нажмите кнопку Пуск, выберите пункт выполнить, введите Control admintoolsи нажмите кнопку ОК.

  3. Дважды щелкните значок Локальная политика безопасности.

  4. В диалоговом окне Локальные параметры безопасности щелкните Локальные политики, дважды щелкните Назначение прав пользователяи дважды щелкните Архивация файлов и каталогов.

  5. В диалоговом окне Архивация файлов и каталогов свойства нажмите кнопку Добавить пользователя или группу.

  6. В диалоговом окне Выбор пользователей или групп введите учетную запись пользователя, который используется для установки и два раза нажмите кнопку ОК .

  7. Повторите эту процедуру для других двух политик, упомянутых в разделе «Причина».

  8. В меню файл выберите команду Exit , чтобы закрыть диалоговое окно Локальные параметры безопасности .

Дополнительная информация

  • Чтобы проверить список привилегий, которые в настоящее время связаны с учетной записи, которая используется для установки, можно использовать средство AccessChk.exe. Чтобы загрузить данное средство, обратитесь по следующему адресу:

http://technet.microsoft.com/en-us/sysinternals/bb664922.aspx

Использование: accesschk.exe — < настройки учетной записи > *

Пример:

c:toolsaccesschk.exe — testdcsetupaccount *

Пример вывода:

SeSecurityPrivilege
Разрешенные
SeRestorePrivilege
SeSystemtimePrivilege
SeShutdownPrivilege
SeRemoteShutdownPrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeSystemProfilePrivilege
SeProfileSingleProcessPrivilege
SeIncreaseBasePriorityPrivilege
SeLoadDriverPrivilege
SeCreatePagefilePrivilege
SeIncreaseQuotaPrivilege
SeChangeNotifyPrivilege
SeUndockPrivilege
SeManageVolumePrivilege
SeImpersonatePrivilege
Право
SeTimeZonePrivilege
SeCreateSymbolicLinkPrivilege
SeInteractiveLogonRight
SeNetworkLogonRight
SeBatchLogonRight
SeRemoteInteractiveLogonRight

  • Настройка учетных записей служб Windows

  • Часто задаваемые вопросы

    • Почему при SeSecurityPrivilege на файловом сервере для каталога резервного копирования на общий ресурс UNC?

Это разрешение требуется для извлечения списков ACL в каталоге резервных копий по умолчанию убедитесь, что учетная запись службы SQL Server имеет все разрешения на папку. Это также задает списки управления доступом, если разрешения для учетной записи службы SQL, чтобы он мог выполнять резервной копии в каталоге. Программа установки выполняет эти проверяет каталог резервного копирования по умолчанию таким образом, если резервное копирование выполняется в каталоге резервных копий по умолчаниюПосле установки, пользователь не возникает ошибка или проблема ()из-за отсутствия разрешений)При выполнении резервного копирования в каталог по умолчанию.

Примечание. Нужно изменить get и set SeSecurityPrivilege ACL из папок и вложенных папок. Это так, потому что даже пользователи, имеющие разрешения на полный доступ для каталогов нет разрешений для получения или задания данных владельца и аудита из каталога.

    • Почему возникает ошибка, описанная в сценарий 4тольков SQL Server 2012 и более поздних версиях SQL Server?

В SQL Server 2012 и более поздних версий корпорация Майкрософт начала вспомогательные файлы данных и журнала в общей папке SMB. Как часть этого улучшения установки дополнительных был улучшен для усилить чеки, таким образом, клиенты не возникает ошибок или проблем из-за недостаточных разрешений после установки. В версиях SQL Server pre 2012 клиентов по-прежнему настраивается сетевой путь общего каталога резервного копирования когда учетная запись службы SQL не имеет разрешения на выполнение резервного копирования. Тем не менее они возникнут ошибки после установки в этой ситуации. Эти сценарии теперь запрещена при запуске проверки установки SQL 2012 на общем сетевом ресурсе.

SeDebugPrivilegeВ свете недавних событий с повышением вирусной активности многие организации стали уделять больше внимания вопросам всестороннего усиления мер безопасности в собственных ИТ-инфраструктурах. При этом некоторые из применяемых мер могут создать дополнительные сложности в работе самих ИТ-специалистов.

Как известно, в последних вариациях вирусов-шифровальщиков, таких как Petya, используются такие инструменты компрометации учётных данных, как Mimikatz. Одним из методов защиты от Mimikatz является запрет на получение в Windows-системе привилегии SeDebugPrivilege. В инфраструктуре Active Directory настроить такое ограничение можно глобально для всех компьютеров домена с помощью параметра групповой политики «Debug programs» в разделе Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment:

Если в данной политике явно задать доменную группу безопасности, то только члены данной группы смогут получить привилегию SeDebugPrivilege на всех компьютерах домена, на которые будет действовать данная групповая политика. Однако данная политика может осложнить жизнь не только инструментам типа Mimikatz, но и вполне легитимным приложениям, которые в своей работе могут использовать привилегии отладки. Например, после включения данной политики программа установки SQL Server 2012 может завершаться с ошибкой проверки правила «Setup account privileges» …

The account that is running SQL Server Setup does not have one or all of the following rights: the right to back up files and directories, the right to manage auditing and the security log and the right to debug programs. To continue, use an account with both of these rights.

…в том случае, если пользователь, от имени которого выполнятся установка, не был предварительно включён в соответствующую доменную группу безопасности, даже не смотря на то, что данный пользователь входит в группу локальных администраторов сервера.

Если заглянуть в отчёт SystemConfigurationCheck_Report.htm, который создаётся в процессе установки SQL Server в каталоге типа «C:Program FilesMicrosoft SQL Server110Setup BootstrapLog<отметка времени>«…

  …, то мы увидим, что срабатывает правило HasSecurityBackupAndDebugPrivilegesCheck, которое и выполняет проверку наличия прав доступа SeSecurityPrivilege, SeBackupPrivilege и SeDebugPrivilege. Как я понял, если хотя бы одна из перечисленных привилегий не будет доступна пользователю, от имени которого запущен процесс установки SQL Server, то ошибка при проверке правила HasSecurityBackupAndDebugPrivilegesCheck неизбежна.

Как же быть в такой ситуации тем пользователям, которые являются локальными администраторами серверов, но не могут при этом установить SQL Server не прибегая к помощи администраторов безопасности уровня домена? Неужели каждый раз придётся терзать доменную группу безопасности, определённую в политике «Debug programs»?

Возникла идея «поковырять» вопрос того как, обладая правами локального администратора на сервере, но не входя при этом в группу безопасности из политики «Debug programs», успешно выполнить установку SQL Server. После некоторых экспериментов в этой области на платформе Windows Server 2012 R2 Standard с установщиком SQL Server Standard 2012 SP2 удалось добиться желаемого результата. В решении задачи помогла старенькая утилита ntrights.exe из пакета Windows Server 2003 Resource Kit Tools. Примеры использования утилиты можно найти в статье How to Set Logon User Rights with the Ntrights.exe Utility

Чтобы получить необходимую нам привилегию SeDebugPrivilege, достаточно выполнить команду типа:

C:WinSrv2003RKToolsntrights.exe +r SeDebugPrivilege -u KOMVasya

 Granting SeDebugPrivilege to KOMVasya   ... successful

где KOMVasya имя доменного пользователя, от имени которого мы будем выполнять установку SQL Server. После выполнения этой команды, соответствующему пользователю необходимо выполнить logoff/logon и запросить информацию о текущем наборе прав, например с помощью утилиты whoami:

C:Windowssystem32>whoami.exe /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                  Description                               State
=============================== ========================================= ========
...
SeSecurityPrivilege             Manage auditing and security log          Disabled
...
SeBackupPrivilege               Back up files and directories             Disabled
...
SeDebugPrivilege                Debug programs                            Disabled
...

Как видим, теперь все три нужные нам привилегии, необходимые для установки SQL Server получены, и мы можем снова попытаться выполнить установку. И на этот раз предварительная проверка и последующая установка должны пройти успешно.

SeDebugPrivilege

Однако помните про то, что после очередного применения групповой политики право SeDebugPrivilege будет снова изъято (согласно настроек доменных GPO) и уже после следующего logoff/logon данная привилегия у нашего пользователя перестанет работать.

На мой взгляд, такое поведение системы можно расценивать, как уязвимость, которую помимо легитимного локального администратора может эксплуатировать и вредительское ПО с уровнем прав локального администратора. То есть, даже с глобально включённой в домене политикой «Debug programs», по факту остаётся риск получения права SeDebugPrivilege со стороны вредоносного ПО, использующего такие инструменты, как Mimikatz.

Дополнительные источники информации:

  • KB2000257 — SQL Server installation fails if the Setup account doesn’t have certain user rights
  • Fort SQL — Installing SQL Server 2008 Services in a High-Security Domain (Part I),
    (Part II)
  • Esoteric — SQL 2012 Setup Rules – The ‘Missing Reference’

Overall summary: Final result: Ошибка:
дополнительные сведения см. ниже Exit code (Decimal):
-2061893606 Start time: 2022-01-12 20:10:00 End time: 2022-01-12 20:15:40 Requested action:
Install

Setup completed with required actions for features. Troubleshooting
information for those features: Next step for FullText:
Устраните ошибку, пользуясь следующими сведениями, удалите компонент,
а затем запустите установку еще раз. Next step for SQLEngine:
Устраните ошибку, пользуясь следующими сведениями, удалите компонент,
а затем запустите установку еще раз. Next step for Replication:
Устраните ошибку, пользуясь следующими сведениями, удалите компонент,
а затем запустите установку еще раз.

Machine Properties: Machine name: DESKTOP-NJDBJCL
Machine processor count: 8 OS version:
Майкрософт Windows 11 Домашняя (10.0.22000) OS service pack:
OS region: Россия OS language:
русский (Россия) OS architecture: x64 Process
architecture: 64-разрядная версия OS clustered:
Нет

Product features discovered: Product Instance
Instance ID Feature
Language Edition Version Clustered
Configured

Package properties: Description: Microsoft SQL
Server 2019 ProductName: SQL Server 2019 Type:
RTM Version: 15 SPLevel:
0 Installation location:
D:SQL2019ExpressAdv_RUSx64setup Installation edition:
Express

Product Update Status: Не обнаружено.

Параметры пользовательского ввода: ACTION:
Install ADDCURRENTUSERASSQLADMIN: true AGTSVCACCOUNT:
NT AUTHORITYNETWORK SERVICE AGTSVCPASSWORD: *****
AGTSVCSTARTUPTYPE: Disabled ASBACKUPDIR:
Backup ASCOLLATION: Latin1_General_CI_AS
ASCONFIGDIR: Config ASDATADIR:
Data ASLOGDIR: Log ASPROVIDERMSOLAP:
1 ASSERVERMODE: TABULAR ASSVCACCOUNT:
<пусто> ASSVCPASSWORD: <пусто> ASSVCSTARTUPTYPE:
Automatic ASSYSADMINACCOUNTS: <пусто> ASTELSVCACCT:
<пусто> ASTELSVCPASSWORD: <пусто>
ASTELSVCSTARTUPTYPE: 0 ASTEMPDIR: Temp
BROWSERSVCSTARTUPTYPE: Disabled CLTCTLRNAME:
<пусто> CLTRESULTDIR: <пусто> CLTSTARTUPTYPE:
0 CLTSVCACCOUNT: <пусто> CLTSVCPASSWORD:
<пусто> CLTWORKINGDIR: <пусто>
COMMFABRICENCRYPTION: 0 COMMFABRICNETWORKLEVEL: 0
COMMFABRICPORT: 0 CONFIGURATIONFILE:
CTLRSTARTUPTYPE: 0 CTLRSVCACCOUNT:
<пусто> CTLRSVCPASSWORD: <пусто> CTLRUSERS:
<пусто> ENABLERANU: true ENU:
false EXTSVCACCOUNT: <пусто> EXTSVCPASSWORD:
<пусто> FEATURES: SQLENGINE, REPLICATION,
FULLTEXT, CONN, BC, SDK, SNAC_SDK FILESTREAMLEVEL: 0
FILESTREAMSHARENAME: <пусто> FTSVCACCOUNT:
NT ServiceMSSQLFDLauncher FTSVCPASSWORD: <пусто>
HELP: false IACCEPTPYTHONLICENSETERMS:
false IACCEPTROPENLICENSETERMS: false
IACKNOWLEDGEENTCALLIMITS: false INDICATEPROGRESS:
false INSTALLSHAREDDIR: C:Program FilesMicrosoft SQL
Server INSTALLSHAREDWOWDIR: C:Program Files
(x86)Microsoft SQL Server INSTALLSQLDATADIR: <пусто>
INSTANCEDIR: D:Program FilesMicrosoft SQL Server
INSTANCEID: MSSQLSERVER INSTANCENAME:
MSSQLSERVER ISMASTERSVCACCOUNT: NT AUTHORITYNetwork
Service ISMASTERSVCPASSWORD: <пусто> ISMASTERSVCPORT:
8391 ISMASTERSVCSSLCERTCN: <пусто>
ISMASTERSVCSTARTUPTYPE: Automatic ISMASTERSVCTHUMBPRINT:
<пусто> ISSVCACCOUNT: NT AUTHORITYNetwork Service
ISSVCPASSWORD: <пусто> ISSVCSTARTUPTYPE:
Automatic ISTELSVCACCT: <пусто> ISTELSVCPASSWORD:
<пусто> ISTELSVCSTARTUPTYPE: 0 ISWORKERSVCACCOUNT:
NT AUTHORITYNetwork Service ISWORKERSVCCERT: <пусто>
ISWORKERSVCMASTER: <пусто> ISWORKERSVCPASSWORD:
<пусто> ISWORKERSVCSTARTUPTYPE: Automatic
MATRIXCMBRICKCOMMPORT: 0 MATRIXCMSERVERNAME:
<пусто> MATRIXNAME: <пусто> MRCACHEDIRECTORY:
NPENABLED: 0 PBDMSSVCACCOUNT:
<пусто> PBDMSSVCPASSWORD: <пусто>
PBDMSSVCSTARTUPTYPE: 0 PBENGSVCACCOUNT:
<пусто> PBENGSVCPASSWORD: <пусто>
PBENGSVCSTARTUPTYPE: 0 PBPORTRANGE:
<пусто> PBSCALEOUT: false PID:
***** QUIET: false QUIETSIMPLE: false ROLE: AllFeatures_WithDefaults
RSINSTALLMODE: DefaultNativeMode RSSVCACCOUNT:
<пусто> RSSVCPASSWORD: <пусто> RSSVCSTARTUPTYPE:
Automatic SAPWD: <пусто> SECURITYMODE:
<пусто> SQLBACKUPDIR: <пусто> SQLCOLLATION:
Cyrillic_General_CI_AS SQLJAVADIR: <пусто>
SQLMAXDOP: 0 SQLMAXMEMORY:
2147483647 SQLMINMEMORY: 0 SQLSVCACCOUNT:
NT AUTHORITYСИСТЕМА SQLSVCINSTANTFILEINIT: false
SQLSVCPASSWORD: ***** SQLSVCSTARTUPTYPE:
Automatic SQLSYSADMINACCOUNTS: DESKTOP-NJDBJCLKonnv
SQLTELSVCACCT: NT ServiceSQLTELEMETRY
SQLTELSVCPASSWORD: <пусто> SQLTELSVCSTARTUPTYPE:
Automatic SQLTEMPDBDIR: <пусто>
SQLTEMPDBFILECOUNT: 1 SQLTEMPDBFILEGROWTH: 64
SQLTEMPDBFILESIZE: 8 SQLTEMPDBLOGDIR:
<пусто> SQLTEMPDBLOGFILEGROWTH: 64 SQLTEMPDBLOGFILESIZE:
8 SQLUSERDBDIR: <пусто> SQLUSERDBLOGDIR:
<пусто> SUPPRESSPAIDEDITIONNOTICE: false
SUPPRESSPRIVACYSTATEMENTNOTICE: false TCPENABLED:
0 UIMODE: AutoAdvance UpdateEnabled:
true UpdateSource: MU USEMICROSOFTUPDATE:
false USESQLRECOMMENDEDMEMORYLIMITS: false X86:
false

Configuration file: C:Program FilesMicrosoft SQL
Server150Setup BootstrapLog20220112_200922ConfigurationFile.ini

Detailed results: Feature: Полнотекстовый и
семантический поиск Status: Сбой Reason for
failure: Возникла ошибка для одной из зависимостей
компонента, вызвавшая сбой процесса его установки. Next Step:
Устраните ошибку, пользуясь следующими сведениями, удалите компонент,
а затем запустите установку еще раз. Component name:
Экземпляры служб ядра СУБД SQL Server Component error code:
0x851A001A Error description: Ошибка при ожидании
дескриптора восстановления ядра СУБД. Возможные причины см. в журнале
ошибок SQL Server. Error help link:
https://go.microsoft.com/fwlink?LinkId=20476&ProdName=Microsoft+SQL+Server&EvtSrc=setup.rll&EvtID=50000&ProdVer=15.0.4013.40&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026

Feature: Службы ядра СУБД Status:
Сбой Reason for failure: Возникла ошибка при установке
компонента. Next Step: Устраните ошибку,
пользуясь следующими сведениями, удалите компонент, а затем запустите
установку еще раз. Component name: Экземпляры служб
ядра СУБД SQL Server Component error code: 0x851A001A
Error description: Ошибка при ожидании дескриптора
восстановления ядра СУБД. Возможные причины см. в журнале ошибок SQL
Server. Error help link:
https://go.microsoft.com/fwlink?LinkId=20476&ProdName=Microsoft+SQL+Server&EvtSrc=setup.rll&EvtID=50000&ProdVer=15.0.4013.40&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026

Feature: Репликация SQL Server Status:
Сбой Reason for failure: Возникла ошибка для одной из
зависимостей компонента, вызвавшая сбой процесса его установки. Next
Step: Устраните ошибку, пользуясь следующими
сведениями, удалите компонент, а затем запустите установку еще раз.
Component name: Экземпляры служб ядра СУБД SQL Server
Component error code: 0x851A001A Error description:
Ошибка при ожидании дескриптора восстановления ядра СУБД. Возможные
причины см. в журнале ошибок SQL Server. Error help link:
https://go.microsoft.com/fwlink?LinkId=20476&ProdName=Microsoft+SQL+Server&EvtSrc=setup.rll&EvtID=50000&ProdVer=15.0.4013.40&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026&EvtType=0xD15B4EB2%400x4BDAF9BA%401306%4026

Feature: Обозреватель SQL Status:
Пройдено

Feature: Модуль записи SQL Status:
Пройдено

Feature: Обратная совместимость клиентских
средств Status: Пройдено

Feature: Пакет SDK клиентских средств
Status: Пройдено

Feature: Соединение с клиентскими средствами
Status: Пройдено

Feature: Пакет SDK средств связи клиента SQL
Status: Пройдено

Feature: Средства связи клиента SQL Status:
Пройдено

Feature: Файлы поддержки программы установки
Status: Пройдено

Rules with failures or warnings:

Global rules: Предупреждение IsFirewallEnabled
Брандмауэр Windows включен. Чтобы обеспечить удаленный доступ,
убедитесь, что открыты соответствующие порты. Сведения о портах,
которые необходимо открыть для каждого из компонентов, см. в
документации по правилам на странице
https://go.microsoft.com/fwlink/?linkid=2094702.

Rules report file: C:Program FilesMicrosoft SQL
Server150Setup
BootstrapLog20220112_200922SystemConfigurationCheck_Report.htm

Понравилась статья? Поделить с друзьями:
  • Произошла ошибка при проверке подписи репозиторий не обновлен
  • Произошла ошибка при проверке подлинности указанная функция не поддерживается удаленный компьютер
  • Произошла ошибка при проверке подлинности указанная функция не поддерживается credssp
  • Произошла ошибка при получении настроек zakupki gov ru
  • Произошла ошибка при получении лотов для этого предмета пожалуйста повторите попытку позже