При установке sqlserviceaccount, поскольку администратор действительно становится существенно более небезопасным (или возможно проигрывает, отслеживаемость была бы лучшим термином) с большим количеством людей, которые знают пароль, таким образом, Вы не ошибаетесь волноваться об этом. Не говоря уже о том, что хранение его с минимальными полномочиями помогает гарантировать, что учетная запись не может сделать многого к фактическому серверу, если учетная запись поставлена под угрозу.
Вы упомянули, что у Вас есть тестовая среда, таким образом, у Вас уже есть идеальное место для проверения неадминистраторского пользователя. Просто переключите сервис с работы Вашей учетной записи обычному пользователю. Я знаю, что SQL Server не требует, чтобы учетная запись администратора для выполнения так просто пошла настолько низко на полюсе тотема, как Вы можете для него. Если Вы присваиваете сервис для обычного пользователя, и он дает Вам, недопустимые ошибки разрешения затем отправляют их здесь, и мы будем видеть, можем ли мы работать через них. В то время как выделение административных привилегий более просто, оно действительно добавляет другого всесильного пользователя к системе, которая должна контролироваться.
Обновление:
Два после статей, кажется, предлагают способы настроить счета на зеркальное отражение базы данных:
Как к: позвольте базу данных, зеркально отражающую доступ к сети Используя аутентификацию Windows (Transact-SQL)
Установка учетных записей для зеркального отражения базы данных