Partage via


Limitation des menaces et des risques de vulnérabilité (réplication)

S’applique à :SQL ServerAzure SQL Managed Instance

Cette rubrique décrit des techniques pour réduire les menaces auxquelles est exposée une topologie de réplication.

Chiffrement

Le chiffrement est le processus selon lequel des données sont converties dans un format incompréhensible sans une clé spéciale, de telle sorte que seul le destinataire prévu puisse les lire. La réplication ne chiffre pas les données stockées dans des tables ou envoyées sur des connexions réseau. Cela est par conception, car le chiffrement est disponible au niveau du transport avec un certain nombre de technologies, notamment les technologies standard suivantes : Réseaux privés virtuels (VPN), TLS (Transport Layer Security), précédemment appelé SSL (Secure Sockets Layer) et IPSEC (Ip Security). Nous recommandons l'utilisation de l'une de ces méthodes de chiffrement pour les connexions établies entre les ordinateurs d'une topologie de réplication. Pour plus d’informations, consultez Activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server). Pour plus d'informations sur l'utilisation des réseaux VPN et de TLS pour répliquer les données sur Internet, consultez Securing Replication Over the Internet.

Si vous utilisez TLS pour sécuriser les connexions entre ordinateurs dans une topologie de réplication, spécifiez la valeur 1 ou 2 pour le paramètre -EncryptionLevel de chaque agent de réplication (la valeur 2 est recommandée). La valeur 1 spécifie que le chiffrement est utilisé, mais que l'agent ne vérifie pas si le certificat de serveur TLS/SSL est signé par un émetteur fiable ; la valeur 2 indique que le certificat est vérifié. Les paramètres des agents peuvent être spécifiés dans des profils d'agent et sur la ligne de commande. Pour plus d’informations, consultez l’article suivant :

La réplication se comporte de la façon suivante par rapport aux clés primaires de base de données, utilisées pour chiffrer les données :

  • Si une clé principale est présente dans une base de données impliquée dans la réplication (base de données de publication, base de données d’abonnement ou base de données de distribution), la réplication chiffre et déchiffre les mots de passe de l’agent dans cette base de données à l’aide d’une clé symétrique de base de données SQL Server 2012 (11.x). Si des clés principales sont utilisées, une clé principale doit être créée dans chaque base de données impliquée dans la réplication. Pour plus d’informations sur la création de clés principales, consultez CREATE MASTER KEY (Transact-SQL).

  • La réplication ne réplique pas les clés principales. Si vous avez besoin de la clé principale sur l'Abonné, vous devez l'exporter à partir de la base de données de publication à l'aide de BACKUP MASTER KEY, puis l'importer dans la base de données d'abonnement à l'aide de RESTORE MASTER KEY. Pour plus d’informations, consultez BACKUP MASTER KEY (Transact-SQL) et RESTORE MASTER KEY (Transact-SQL).

  • Si une clé principale est définie pour une base de données d’abonnement pouvant être attachée, spécifiez le mot de passe de la clé principale à l’aide du @db_master_key_password paramètre de sp_attachsubscription (Transact-SQL). La base de données est ainsi attachée à l'Abonné.

Pour plus d'informations sur le chiffrement et les clés principales, consultez Encryption Hierarchy.

La réplication permet de publier des données de colonnes chiffrées. Pour déchiffrer et exploiter ces données sur l'Abonné, la clé employée pour chiffrer les données sur le serveur de publication doit également être présente sur l'Abonné. La réplication n'offre pas un mécanisme sécurisé de transport des clés de chiffrement. Vous devez manuellement recréer la clé de chiffrement sur l'Abonné. Pour plus d’informations, consultez Répliquer des données dans des colonnes chiffrées (SQL Server Management Studio).

Voir aussi

Identité et contrôle d’accès pour la réplication
Afficher et modifier les paramètres de sécurité de la réplication