Limitation des menaces et des risques de vulnérabilité (réplication)
S’applique à : SQL Server Azure SQL Managed Instance
Cette rubrique décrit des techniques pour réduire les menaces auxquelles est exposée une topologie de réplication.
Chiffrement
Le chiffrement est le processus selon lequel des données sont converties dans un format incompréhensible sans une clé spéciale, de telle sorte que seul le destinataire prévu puisse les lire. La réplication ne chiffre pas les données stockées dans des tables ou envoyées sur des connexions réseau. En effet, à l’origine, le chiffrement est disponible au niveau transport avec un certain nombre de technologies, telles que les technologies standard VPN (Virtual Private Networks), TLS (Transport Layer Security), précédemment connu sous le nom de SSL (Secure Sockets Layer), et IPSEC (IP Security). Nous recommandons l'utilisation de l'une de ces méthodes de chiffrement pour les connexions établies entre les ordinateurs d'une topologie de réplication. Pour plus d’informations, consultez Activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server). Pour plus d'informations sur l'utilisation des réseaux VPN et de TLS pour répliquer les données sur Internet, consultez Securing Replication Over the Internet.
Si vous utilisez TLS pour sécuriser les connexions entre ordinateurs dans une topologie de réplication, spécifiez la valeur 1 ou 2 pour le paramètre -EncryptionLevel de chaque agent de réplication (la valeur 2 est recommandée). La valeur 1 spécifie que le chiffrement est utilisé, mais que l'agent ne vérifie pas si le certificat de serveur TLS/SSL est signé par un émetteur fiable ; la valeur 2 indique que le certificat est vérifié. Les paramètres des agents peuvent être spécifiés dans des profils d'agent et sur la ligne de commande. Pour plus d’informations, consultez l’article suivant :
La réplication se comporte de la façon suivante par rapport aux clés primaires de base de données, utilisées pour chiffrer les données :
Si une clé principale apparaît dans une base de données impliquée dans le processus de réplication (base de données de publication, d’abonnement ou de distribution), la réplication chiffre et déchiffre les mots de passe des agents de cette base de données à l’aide d’une clé symétrique de base de données SQL Server 2012 (11.x). Si des clés principales sont utilisées, une clé principale doit être créée dans chaque base de données impliquée dans la réplication. Pour plus d’informations sur la création de clés principales, consultez CREATE MASTER KEY (Transact-SQL).
La réplication ne réplique pas les clés principales. Si vous avez besoin de la clé principale sur l'Abonné, vous devez l'exporter à partir de la base de données de publication à l'aide de BACKUP MASTER KEY, puis l'importer dans la base de données d'abonnement à l'aide de RESTORE MASTER KEY. Pour plus d’informations, consultez BACKUP MASTER KEY (Transact-SQL) et RESTORE MASTER KEY (Transact-SQL).
Si une clé principale est définie pour une base de données d’abonnement pouvant être attachée, spécifiez le mot de passe de la clé principale à l’aide du paramètre
@db_master_key_password
de sp_attachsubscription (Transact-SQL). La base de données est ainsi attachée à l'Abonné.
Pour plus d'informations sur le chiffrement et les clés principales, consultez Encryption Hierarchy.
La réplication permet de publier des données de colonnes chiffrées. Pour déchiffrer et exploiter ces données sur l'Abonné, la clé employée pour chiffrer les données sur le serveur de publication doit également être présente sur l'Abonné. La réplication n'offre pas un mécanisme sécurisé de transport des clés de chiffrement. Vous devez manuellement recréer la clé de chiffrement sur l'Abonné. Pour plus d’informations, consultez Répliquer des données dans des colonnes chiffrées (SQL Server Management Studio).