Modifications apportées à la sécurité dans SQL Server 2008
Déjà amorcées dans SQL Server 2005, des modifications significatives ont été implémentées pour garantir que SQL Server est plus sécurisé que les versions antérieures. Les modifications incluaient une stratégie que l'on pourrait appeler « stratégie de sécurisation par conception, de sécurisation par défaut et de sécurisation dans le déploiement » et destinée à protéger l'instance du serveur et ses bases de données des attaques contre la sécurité.
SQL Server 2008 apporte des modifications supplémentaires. Il tire également parti des modifications intervenues dans les systèmes d'exploitation les plus récents de Microsoft, comme le Contrôle de compte d'utilisateur de Windows Vista et Windows Server 2008. Les améliorations suivantes dans SQL Server 2008 diminuent la surface et la zone d'attaque pour SQL Server et ses bases de données en instituant une stratégie du « moins privilégié » et augmentent la séparation entre les administrateurs de Windows et les administrateurs de SQL Server :
Par défaut, le groupe Windows BUILTIN\Administrator local n'est plus inclus dans le rôle serveur fixe sysadmin SQL Server sur les nouvelles installations SQL Server 2008.
Important
Si votre code ou vos processus dépendent de l'accès au groupe local Windows BUILTIN\Administrator, vous devez accorder de manière explicite l'autorisation de connexion à SQL Server. Les comptes ne se voient plus accorder automatiquement l'accès à SQL Server sur la seule base de leur appartenance au groupe Windows Administrator. Sachez en outre que le rôle sysadmin doit contenir au moins un utilisateur, faute de quoi l'instance de SQL Server sera verrouillée. Pour plus d'informations, consultez Configuration du moteur de base de données – Mise en service de compte et Configuration Analysis Services – Mise en service de compte.
Les groupes Windows qui sont créés pour être utilisés par le service SQL Server, tels que SQLServerMSSQLUser$ COMPUTERNAME $ INSTANCENAMEet SQLServerSQLAgentUser$ COMPUTERNAME $ INSTANCENAME, ne sont plus inclus dans le rôle serveur fixe sysadmin. Au lieu de cela, le compte de service qui est utilisé pour démarrer le service SQL Server et le service SQL Server Agent disposent individuellement des droits sysadmin dans SQL Server. Lorsque SQL Server est installé sur les systèmes d'exploitation Windows Server 2008 ou Windows Vista, un SID de service est configuré en tant que membre du rôle serveur fixe sysadmin. Pour plus d'informations, consultez Configuration des comptes de service Windows.
L'outil Configuration de la surface d'exposition a été supprimé et remplacé par la fonctionnalité Gestion basée sur des stratégies et les modifications de l'outil Gestionnaire de configuration SQL Server.
La prise en charge de l'authentification Kerberos a été élargie et inclut désormais des canaux nommés et une mémoire partagée, en plus de TCP/IP.
Ces modifications affectent votre plan de sécurité pour SQL Server et vous permettent de créer un profil de sécurité plus complet pour le système.
Modifications apportées aux groupes locaux Windows
Plusieurs groupes locaux Windows sont créés pendant l'installation de SQL Server. Les comptes de service utilisés pour démarrer des services SQL Server (ou des SID le cas échéant) sont placés dans ces groupes locaux. Ces groupes de service sont utilisés comme mécanisme de contrôle d'accès pour l'accès aux ressources détenues par SQL Server, et les privilèges ou droits appropriés leur sont accordés pendant l'installation. L'appartenance au rôle serveur fixe sysadmin est accordée uniquement au service SQL Server et aux comptes de service SQL Server Agent. Pour plus d'informations, consultez Configuration des comptes de service Windows.
Modifications apportées aux outils de contrôle de la surface
Introduite dans SQL Server 2005, la configuration de la surface d'exposition vous permettait d'activer ou de désactiver des fonctionnalités qui accordaient l'accès à des composants et options de configuration SQL Server.
À compter de SQL Server 2008, l'outil Configuration de la surface d'exposition est supprimé. Les fonctionnalités de l'outil Configuration de la surface d'exposition qui contrôlent le comportement de SQL Server ont été remplacées et grandement améliorées dans la fonctionnalité de gestion basée sur une stratégie. Cette fonctionnalité vous permet de créer des stratégies pour les composants SQL Server et de les appliquer précisément aux principaux et aux rôles dans SQL Server. Pour plus d'informations sur la fonctionnalité de gestion basée sur une stratégie, consultez Administration de serveurs à l'aide de la Gestion basée sur des stratégies.
Les fonctionnalités de gestion de la connectivité de l'outil Configuration de la surface d'exposition sont à présent disponibles via l'outil Gestionnaire de configuration. Pour plus d'informations sur cet outil, consultez Gestionnaire de configuration SQL Server.
Authentification Kerberos
À compter de SQL Server 2008, la prise en charge de l'authentification Kerberos est élargie de manière à inclure les protocoles de canaux nommés et de mémoire partagée. En outre, Windows Active Directory n'est plus requis pour utiliser Kerberos. Pour plus d'informations, consultez Authentification Kerberos et SQL Server.
Protection étendue de l'authentification
À compter de SQL Server 2008 R2, la prise en charge de la Protection étendue de l'authentification en utilisant la liaison de canal et la liaison de service est disponible pour les systèmes d'exploitation qui prennent en charge la Protection étendue. Pour plus d'informations, consultez Connexion au moteur de base de données à l'aide de la protection étendue.