Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:SQL Server : Linux
Actualmente, SQL Server en Linux tiene las siguientes limitaciones:
- Se proporciona una directiva de contraseñas estándar.
MUST_CHANGE
es la única opción que puede configurar. Cuando la opciónCHECK_POLICY
está habilitada, aplica solo la directiva predeterminada proporcionada por SQL Server y no aplica las directivas de contraseña de Windows definidas en las directivas de grupo de Active Directory. - La administración extensible de claves no se admite en SQL Server 2022 (16.x) CU 11 y versiones anteriores. La administración extensible de claves solo se admite mediante Azure Key Vault (AKV).
- No se puede deshabilitar el modo de autenticación de SQL Server.
- La expiración de la contraseña está codificada de forma rígida a 90 días si usa la autenticación SQL Server.
- El uso de claves almacenadas en Azure Key Vault no se admite en SQL Server 2022 (16.x) CU 11 y versiones anteriores.
- SQL Server genera su propio certificado autofirmado para cifrar las conexiones. SQL Server puede configurarse para usar un certificado proporcionado por el usuario para TLS.
Nota:
Si no tiene previsto conectar los contenedores de SQL Server a Windows Active Directory, la expiración de la contraseña se codifica de forma rígida a 90 días, si usa solo la autenticación SQL Server. Para solucionar este problema, considere la posibilidad de cambiar la política de CHECK_EXPIRATION.
Para obtener más información sobre las características de seguridad disponibles en SQL Server, consulte Seguridad para el motor de base de datos de SQL Server y Azure SQL Database.
Deshabilitar la cuenta SA como mejor práctica
Al conectarse a la instancia de SQL Server mediante la cuenta del administrador del sistema (sa
) por primera vez después de la instalación, es importante que siga estos pasos y luego deshabilite inmediatamente la cuenta de sa
como procedimiento recomendado de seguridad.
Cree un nuevo inicio de sesión, y hágalo miembro del rol de servidor sysadmin.
En función de si tiene un contenedor o una implementación que no es de contenedor, habilite la autenticación de Windows y cree un nuevo inicio de sesión basado en Windows y agréguelo al rol de servidor sysadmin .
De lo contrario, cree un inicio de sesión mediante la autenticación de SQL Server y agréguelo al rol de servidor sysadmin .
Conectar a la instancia de SQL Server mediante el nuevo inicio de sesión que creó.
Deshabilite la cuenta
sa
, como se recomienda para la mejor práctica de seguridad.