Freigeben über


Sicherheitsübersicht (Integration Services)

Gilt für: SQL Server SSIS Integration Runtime in Azure Data Factory

Die Sicherheit von SQL Server Integration Services besteht aus mehreren Schichten, die eine umfangreiche und flexible Sicherheitsumgebung bereitstellen. Diese Sicherheitsebenen umfassen die Verwendung digitaler Signaturen, Paketeigenschaften, SQL Server -Datenbankrollen und Betriebssystemberechtigungen. Die meisten dieser Sicherheitsfunktionen können den Kategorien Identität und Zugriffssteuerung zugeordnet werden.

Mindern von Bedrohungen und Sicherheitsrisiken

Obwohl Integration Services eine Reihe von Sicherheitsmechanismen bietet, können Pakete und die Dateien, die von Paketen erstellt oder verwendet werden, für böswillige Zwecke genutzt werden.

Die folgenden Tabelle erläutert die Risiken und die vorbeugenden Maßnahmen, die Sie ergreifen können, um diese Risiken zu mindern.

Bedrohung oder Sicherheitsrisiko Definition Minderung
Paketquelle Die Quelle eines Pakets ist die Einzelperson oder die Organisation, die das Paket erstellt hat. Das Ausführen eines Pakets von einer unbekannten oder nicht vertrauenswürdigen Quelle kann riskant sein. Identifizieren Sie die Quelle eines Pakets mithilfe einer digitalen Signatur, und führen Sie nur Pakete aus, die von einer bekannten, vertrauenswürdigen Quelle stammen. Weitere Informationen finden Sie unter Identifizieren der Quelle von Paketen mit digitalen Signaturen.
Paketinhalt Paketinhalt schließt die Elemente im Paket und ihre Eigenschaften ein. Die Eigenschaften können vertrauliche Daten z. B. ein Kennwort oder eine Verbindungszeichenfolge enthalten. Paketelemente wie eine SQL-Anweisung können die Struktur Ihrer Datenbank anzeigen. Kontrollieren Sie den Zugriff auf ein Paket und den entsprechenden Inhalten, indem Sie die folgenden Schritte ausführen:

1) Um den Zugriff auf das Paket selbst zu steuern, wenden Sie SQL Server -Sicherheitsfunktionen für die Pakete an, die in der msdb -Datenbank in einer SQL Server-Instanz gespeichert sind. Übernehmen Sie für Pakete, die im Dateisystem gespeichert sind, Dateisystemsicherheitsfunktionen wie Zugriffssteuerungslisten.

2) Um den Zugriff auf den Inhalt des Pakets zu kontrollieren, legen Sie die Schutzebene des Pakets fest.

Weitere Informationen finden Sie unter Sicherheitsübersicht (Integration Services) und Zugriffssteuerung für vertrauliche Daten in Paketen.
Paketausgabe Wenn Sie für ein Paket die Verwendung von Konfigurationen, Prüfpunkten und der Protokollierung konfigurieren, werden diese Informationen außerhalb des Pakets gespeichert. Die Informationen, die außerhalb des Pakets gespeichert werden, können vertrauliche Daten enthalten. Um Konfigurationen und Protokolle zu schützen, die das Paket in den SQL Server -Datenbanktabellen speichert, verwenden Sie SQL Server -Sicherheitsfunktionen.

Um den Zugriff auf Dateien zu kontrollieren, verwenden Sie die im Dateisystem verfügbaren Zugriffssteuerungslisten (ACLs).

Weitere Informationen finden Sie unter Zugriff auf Dateien, die von Paketen verwendet werden

Identitätsfunktionen

Sie können das folgende Ziel erreichen, indem Sie Identitätsfunktionen in den Paketen implementieren:

Stellen Sie sicher, dass Sie nur Pakete von vertrauenswürdigen Quellen öffnen und ausführen.

Um sicherzustellen, dass Sie nur Pakete von vertrauenswürdigen Quellen öffnen und ausführen, müssen Sie zunächst die Quelle der Pakete identifizieren. Sie können die Quelle identifizieren, indem Sie Pakete mit Zertifikaten signieren. Beim Öffnen oder Ausführen der Pakete können Sie dann mit Integration Services prüfen, ob die digitalen Signaturen vorhanden und gültig sind. Weitere Informationen finden Sie unter Identifizieren der Quelle von Paketen mit digitalen Signaturen.

Zugriffssteuerungsfunktionen

Sie können das folgende Ziel erreichen, indem Sie Identitätsfunktionen in den Paketen implementieren:

Stellen Sie sicher, dass Pakete nur von autorisierten Benutzern geöffnet und ausgeführt werden.

Um sicherzustellen, dass Pakete nur von autorisierten Benutzern geöffnet und ausgeführt werden, müssen Sie den Zugriff auf die folgenden Informationen steuern:

  • Inhalte von Paketen, insbesondere vertrauliche Daten

  • Pakete und Paketkonfigurationen, die in SQL Servergespeichert werden

  • Pakete und zugehörige Dateien, wie Konfigurationen, Protokolle und Prüfpunktdateien, die im Dateisystem gespeichert werden

  • Integration Services -Dienst und Informationen über Pakete, die der Dienst in SQL Server Management Studioanzeigt

Steuern des Zugriffs auf den Inhalt von Paketen

Zum Einschränken des Zugriffs auf den Inhalt eines Pakets können Sie Pakete verschlüsseln, indem Sie die ProtectionLevel-Eigenschaft des jeweiligen Pakets entsprechend festlegen. Sie können diese Eigenschaft auf die für das Paket benötigte Schutzebene festlegen. In einer Teamentwicklungsumgebung kann ein Paket beispielsweise mithilfe eines Kennworts verschlüsselt werden, das nur den Teammitgliedern bekannt ist, die an dem Paket arbeiten.

Wenn Sie die ProtectionLevel-Eigenschaft eines Pakets festlegen, erkennt Integration Services automatisch vertrauliche Eigenschaften und verarbeitet diese entsprechend der angegebenen Paketschutzebene. Ein Beispiel: Sie legen die ProtectionLevel-Eigenschaft eines Pakets auf eine Ebene fest, bei der vertrauliche Informationen mithilfe eines Kennworts verschlüsselt werden. Für dieses Paket verschlüsselt Integration Services automatisch die Werte aller vertraulichen Eigenschaften und zeigt entsprechende Daten nur an, wenn das korrekte Kennwort eingegeben wird.

In der Regel identifiziert Integration Services Eigenschaften als vertraulich, wenn diese Eigenschaften Informationen wie ein Kennwort oder eine Verbindungszeichenfolge enthalten oder wenn diese Eigenschaften Variablen oder vom Task generierten XML-Knoten entsprechen. Ob Integration Services eine Eigenschaft als vertraulich einstuft oder nicht, hängt davon ab, ob der Entwickler der Integration Services -Komponente, etwa ein Verbindungs-Manager oder Task, die Eigenschaft als vertraulich gekennzeichnet hat. Benutzer können Eigenschaften weder der Liste der als vertraulich eingestuften Eigenschaften hinzufügen noch können sie sie aus dieser Liste entfernen. Wenn Sie benutzerdefinierte Tasks, Verbindungs-Manager oder Datenflusskomponenten erstellen, können Sie angeben, welche Eigenschaften Integration Services als vertraulich behandeln soll.

Weitere Informationen finden Sie unter Access Control for Sensitive Data in Packages.

Steuern des Zugriffs auf Pakete

Sie können Integration Services -Pakete in einer Instanz von SQL Serverin der msdb-Datenbank oder als XML-Dateien mit der Dateinamenerweiterung .dtsx im Dateisystem speichern. Weitere Informationen finden Sie unter Speichern von Paketen.

Speichern von Paketen in der msdb-Datenbank

Das Speichern der Pakete in der msdb-Datenbank trägt zur Sicherheit auf der Server-, Datenbank- und Tabellenebene bei. In der msdb-Datenbank werden Integration Services -Pakete in der Tabelle „sysssispackages“ gespeichert. Da die Pakete in der sysssispackages- und der sysdtspackages-Tabelle der msdb-Datenbank gespeichert werden, werden die Pakete beim Sichern der msdb-Datenbank ebenfalls automatisch gesichert.

SQL Server Pakete, die in der msdb-Datenbank gespeichert sind, können auch durch Anwenden der Integration Services -Rollen auf Datenbankebene geschützt werden. Integration Services bietet auf Datenbankebene die drei festen Rollen „db_ssisadmin“, „db_ssisltduser“ und „db_ssisoperator“ zum Steuern des Paketzugriffs. Den einzelnen Paketen kann eine Lese- und eine Schreibrolle zugewiesen werden. Sie können auch benutzerdefinierte Rollen auf Datenbankebene definieren, die in Integration Services -Paketen verwendet werden. Rollen können nur für Pakete implementiert werden, die in der msdb-Datenbank in einer Instanz von SQL Servergespeichert werden. Weitere Informationen finden Sie unter Integration Services-Rollen (SSIS-Dienst).

Speichern von Paketen im Dateisystem

Wenn Sie Pakete statt in der msdb-Datenbank im Dateisystem speichern, müssen Sie die Paketdateien und Ordner, die Paketdateien enthalten, sichern.

Steuern des Zugriffs auf Dateien, die von Paketen verwendet werden

Pakete, die für die Verwendung von Konfigurationen, Prüfpunkten und der Protokollierung konfiguriert wurden, generieren Informationen, die außerhalb des Pakets gespeichert werden. Diese Informationen können vertraulich sein und sollten geschützt werden. Prüfpunktdateien können nur auf dem Dateisystem gespeichert werden, Konfigurationen und Protokolle können im Dateisystem oder in SQL Server -Datenbanktabellen gespeichert werden. In SQL Server gespeicherte Konfigurationen und Protokolle sind durch die SQL Server -Sicherheit geschützt. Für die im Dateisystem geschriebenen Informationen sind jedoch zusätzliche Sicherheitsmaßnahmen erforderlich.

Weitere Informationen finden Sie unter Zugriff auf Dateien, die von Paketen verwendet werden.

Sicheres Speichern von Paketkonfigurationen

Die Paketkonfigurationen können in einer Tabelle in einer SQL Server -Datenbank oder im Dateisystem gespeichert werden.

Konfigurationen können in jeder SQL Server -Datenbank, nicht nur der msdb-Datenbank, gespeichert werden. So sind Sie in der Lage anzugeben, welche Datenbank als Repository von Paketkonfigurationen dient. Sie können auch den Namen der Tabelle angeben, die die Konfigurationen enthält. Die Tabelle mit der richtigen Struktur wird von Integration Services automatisch erstellt. Das Speichern der Konfigurationen in eine Tabelle ermöglicht Sicherheit auf der Server-, Datenbank- und Tabellenebene. Außerdem werden Konfigurationen, die in SQL Server gespeichert sind, automatisch beim Sichern der Datenbank gesichert.

Wenn Sie Konfigurationen statt in SQL Serverim Dateisystem speichern, müssen Sie die Ordner, die die Paketkonfigurationsdateien enthalten, sichern.

Weitere Informationen zu Konfigurationen finden Sie unter Package Configurations.

Steuern des Zugriffs auf den Integration Services-Dienst

SQL Server Management Studio wird der SQL Server -Dienst zum Auflisten der gespeicherten Pakete verwendet. Damit nicht autorisierte Benutzer keine Informationen über Pakete anzeigen können, die auf lokalen und Remotecomputern gespeichert sind, und auf diese Weise Zugriff auf private Daten erhalten, müssen Sie den Zugriff auf Computer, auf denen der SQL Server -Dienst ausgeführt wird, einschränken.

Weitere Informationen finden Sie unter Zugriff auf den Integration Services-Dienst.

Zugriff auf Dateien, die von Paketen verwendet werden

Die Paketschutzebene bietet für Dateien, die außerhalb des Pakets gespeichert wurden, keinen Schutz. Hierzu gehören die folgenden Dateien:

  • Konfigurationsdateien

  • Prüfpunktdateien

  • Protokolldateien

Diese Dateien müssen separat geschützt werden. Dies gilt insbesondere dann, wenn sie vertrauliche Informationen beinhalten.

Konfigurationsdateien

Wenn in einer Konfiguration vertrauliche Informationen enthalten sind, wie z.B. der Anmeldename und das Kennwort, sollten Sie die Konfiguration in SQL Serverspeichern oder eine Zugriffssteuerungsliste (ACL, Access Control List) verwenden, um den Zugriff auf den Speicherort bzw. auf den Ordner, in dem die Dateien gespeichert sind, zu beschränken und den Zugriff nur bestimmten Konten zu gewähren. In der Regel wird den Konten Zugriff gewährt, denen die Berechtigung zum Ausführen von Paketen erteilt wird, und den Konten, die Pakete verwalten und Probleme bei Paketen beheben. Hierzu gehört z. B. das Überprüfen der Inhalte der Konfiguration, des Prüfpunkts und der Protokolldateien. SQL Server bereitgestellte Speicher ist sicherer, da er Schutz auf Server- und Datenbankebene bietet. Verwenden Sie zum Speichern der Konfigurationen in SQL Serverden SQL Server -Konfigurationstyp. Verwenden Sie zum Speichern im Dateisystem den XML-Konfigurationstyp.

Weitere Informationen finden Sie unter Paketkonfigurationen, Erstellen von Paketkonfigurationenund Überlegungen zur Sicherheit bei SQL Server-Installationen.

Prüfpunktdateien

Wenn die vom Paket verwendete Prüfpunktdatei vertrauliche Informationen enthält, sollten Sie entsprechend mithilfe einer Zugriffssteuerungsliste den Speicherort oder Ordner schützen, in dem Sie die Datei speichern. In Prüfpunktdateien werden aktuelle Statusinformationen zum Fortschritt des Pakets sowie die aktuellen Werte von Variablen gespeichert. Beispielsweise kann das Paket eine benutzerdefinierte Variable mit einer Telefonnummer enthalten. Weitere Informationen finden Sie unter Neustarten von Paketen mit Prüfpunkten.

Protokolldateien

Protokolleinträge, die in das Dateisystem geschrieben werden, sollten ebenfalls mithilfe einer Zugriffssteuerungsliste geschützt werden. Protokolleinträge können auch in SQL Server -Tabellen gespeichert und mithilfe der SQL Server -Sicherheit geschützt werden. Protokolleinträge können vertrauliche Informationen enthalten, z. B. wenn das Paket eine Execute SQL-Aufgabe enthält, die eine SQL-Anweisung erstellt, die auf eine Telefonnummer verweist, enthält der Protokolleintrag für die SQL-Anweisung die Telefonnummer. Die SQL-Anweisung kann auch private Informationen zu Tabellen- und Spaltennamen in Datenbanken anzeigen. Weitere Informationen finden Sie unter Integration Services-Protokollierung (SSIS).

Zugriff auf den Integration Services-Dienst

Über Paketschutzebenen kann gesteuert werden, wer ein Paket bearbeiten und ausführen darf. Zusätzlicher Schutz ist erforderlich, um die Anzahl der Personen einzuschränken, die die Liste der derzeit auf einem Server ausgeführten Pakete anzeigen und die Paketausführung in SQL Server Management Studiobeenden dürfen.

SQL Server Management Studio wird der SQL Server -Dienst zum Auflisten der ausgeführten Pakete verwendet. Mitglieder der Gruppe der Windows-Administratoren können alle aktuell ausgeführten Pakete anzeigen und ihre Ausführung beenden. Benutzer, die nicht zur Administratoren-Gruppe gehören, können nur solche ausgeführten Pakete anzeigen und deren Ausführung beenden, wenn sie selbst die Ausführung gestartet haben.

Es ist wichtig, den Zugriff auf Computer einzuschränken, auf denen ein SQL Server -Dienst ausgeführt wird. Dies gilt besonders für einen SQL Server -Dienst, der Remoteordner auflisten kann. Jeder authentifizierte Benutzer kann die Auflistung von Paketen anfordern. Selbst wenn vom Dienst keine Pakete gefunden werden, listet er Ordner auf. Diese Ordnernamen können für böswillige Benutzer von Nutzen sein. Wenn ein Administrator den Dienst so konfiguriert hat, dass Ordner auf einem Remotecomputer aufgelistet werden, können die Benutzer auch Ordnernamen anzeigen, die sie normalerweise nicht anzeigen könnten.

Die folgende Liste enthält Links zu Themen, in denen die Ausführung bestimmter sicherheitsrelevanter Tasks beschrieben wird.