Identité et contrôle d'accès (réplication)

S’applique à :SQL ServerAzure SQL Managed Instance

L'authentification est le processus selon lequel une entité (généralement un ordinateur) vérifie qu'une autre entité, également appelée entité principale, (généralement un autre ordinateur ou un autre utilisateur) est bien ce qu'elle prétend être. L'autorisation est le processus selon lequel une entité principale authentifiée bénéficie de l'accès aux ressources, telles qu'un fichier du système de fichiers ou une table d'une base de données.

La sécurité de réplication fait appel à l'authentification et à l'autorisation pour contrôler l'accès aux objets de base de données répliqués, aux ordinateurs et aux agents impliqués dans le traitement de la réplication. Trois mécanismes régissent son fonctionnement :

  • Sécurité de l'agent

    Le modèle de sécurité de l'agent de réplication permet un contrôle fin sur les comptes sous lesquels les agents de réplication s'exécutent et établissent des connexions. Pour plus d'informations sur le modèle de sécurité de l'agent, consultez Replication Agent Security Model.

  • Rôles d'administration

    Vérifiez que les rôles de base de données et de serveur appropriés sont utilisés pour la configuration, la maintenance et le traitement de la réplication. Pour plus d’informations, voir Security Role Requirements for Replication.

  • Liste d'accès à la publication

    Octroyez l'accès aux publications par l'intermédiaire de cette liste. La pal fonctionne de la même façon qu’une liste de contrôle d’accès Microsoft Windows. Lorsqu'un Abonné se connecte au serveur de publication ou au serveur de distribution et souhaite accéder à une publication, les informations d'authentification passées par l'agent sont comparées à celles de la liste d'accès à la publication. Pour obtenir plus d’informations et pour connaître les bonnes pratiques concernant la liste d’accès à la publication, consultez Sécuriser le serveur de publication.

Filtrage des données publiées

Outre l'utilisation de l'authentification et de l'autorisation pour contrôler l'accès aux données et aux objets répliqués, la réplication comprend deux options permettant de contrôler les données disponibles sur un Abonné : filtrage des colonnes et filtrage des lignes. Pour plus d’informations sur le filtrage, consultez Filtrer des données publiées.

Lorsque vous définissez un article, vous pouvez publier uniquement les colonnes nécessaires pour la publication et omettre celles dont vous n'avez pas besoin ou qui comportent des données sensibles. Par exemple, lorsque vous publiez la table Customer de la base de données Adventure Works à l'attention des commerciaux sur le terrain, vous pouvez omettre la colonne AnnualSales , qui ne concerne que les cadres de l'entreprise.

Le filtrage des données publiées vous permet de restreindre l'accès aux données et de spécifier les données qui sont disponibles sur l'Abonné. Par exemple, vous pouvez filtrer la table Customer afin que les partenaires d’entreprise reçoivent uniquement des informations sur les clients dont la colonne ShareInfo a la valeur « oui ». Pour la réplication de fusion, il existe des considérations de sécurité si vous utilisez un filtre paramétrable qui inclut HOST_NAME(). Pour plus d'informations, consultez la section « Filtrage avec HOST_NAME() » dans Parameterized Row Filters.

Gérer les connexions et les mots de passe dans la réplication

Spécifiez les connexions et les mots de passe des agents de réplication lors de la configuration de la réplication. Après la configuration de la réplication, vous pouvez modifier les connexions et les mots de passe. Pour plus d’informations, consultez View and Modify Replication Security Settings. Si vous modifiez le mot de passe d’un compte utilisé par un agent de réplication, exécutez sp_changereplicationserverpasswords (Transact-SQL).

Le support pour l’utilisation de MSA de groupe (gMSA) est introduit dans SQL Server 2014. Pour plus d’informations, consultez Replication and group Managed Service Accounts (Réplication et comptes de service administrés de groupe).

Voir aussi

Modèle de sécurité de l’agent de réplication et d’atténuation des menaces et des vulnérabilités
Bonnes pratiques en matière de sécurité de la réplication