Sicurezza trasporto per il mirroring del database e i gruppi di disponibilità AlwaysOn (SQL Server)
La sicurezza del trasporto implica l'utilizzo dell'autenticazione e, facoltativamente, della crittografia dei messaggi scambiati tra i database. Per il mirroring del database e i gruppi di disponibilità Always On, l'autenticazione e la crittografia vengono configurate nell'endpoint del mirroring del database. Per un'introduzione agli endpoint del mirroring del database, vedere Endpoint del mirroring del database (SQL Server).
Authentication
L'autenticazione è il processo di verifica che un utente sia effettivamente colui che dichiara di essere. Per le connessioni tra endpoint del mirroring del database è necessaria l'autenticazione. Le richieste di connessione da parte del partner o del server di controllo del mirroring devono essere autenticate.
Il tipo di autenticazione utilizzata da un'istanza del server per il mirroring del database o Always On gruppi di disponibilità è una proprietà dell'endpoint del mirroring del database. Per gli endpoint del mirroring del database sono disponibili due tipi di sicurezza del trasporto: l'autenticazione di Windows (Security Support Provider Interface, SSPI) e l'autenticazione basata su certificati.
Autenticazione di Windows
Con l'autenticazione di Windows, ogni istanza del server accede all'altra parte utilizzando le credenziali di Windows dell'account utente di Windows in cui è in esecuzione il processo. L'autenticazione di Windows potrebbe richiedere una configurazione manuale degli account di accesso, ad esempio:
Se le istanze di SQL Server sono in esecuzione come servizi nello stesso account di dominio, non è richiesta alcuna configurazione aggiuntiva.
Se le istanze di SQL Server sono in esecuzione come servizi in diversi account di dominio (in domini uguali o attendibili), è necessario creare l'account di accesso di ogni account nel master in ognuna delle istanze del server remoto e a quell'account di accesso devono essere concesse le autorizzazioni CONNECT sull'endpoint.
Se le istanze di SQL Server sono in esecuzione come account del servizio di rete, l'account di accesso di ogni account del computer host (DomainName**\**ComputerName$) deve essere creato nel master in ognuna delle istanze del server remoto e a quell'account di accesso devono essere concesse le autorizzazioni CONNECT sull'endpoint. Ciò avviene in quanto un'istanza del server che è in esecuzione con l'account del servizio di rete esegue l'autenticazione utilizzando l'account di dominio del computer host.
Nota
Per un esempio di impostazione di una sessione di mirroring del database mediante l'autenticazione di Windows, vedere Esempio: Impostazione del mirroring del database tramite l'autenticazione di Windows (Transact-SQL).
Certificati
In alcuni casi, ad esempio quando le istanze del server non si trovano in domini di tipo trusted oppure quando SQL Server è in esecuzione come servizio locale, l'autenticazione di Windows non è disponibile. In tali casi al posto delle credenziali utente per l'autenticazione delle richieste di connessione sono necessari certificati. L'endpoint del mirroring di ogni istanza del server deve essere configurato con il proprio certificato creato localmente.
Il metodo di crittografia viene stabilito al momento della creazione del certificato. Per altre informazioni, vedere Impostare l'endpoint del mirroring del database per l'uso di certificati per le connessioni in uscita (Transact-SQL). Prestare attenzione nella gestione dei certificati utilizzati.
In un'istanza del server viene utilizzata la chiave privata del proprio certificato per stabilire la propria identità durante la configurazione di una connessione. Nell'istanza del server che riceve la richiesta di connessione viene utilizzata la chiave pubblica del certificato del mittente per autenticare l'identità del mittente. Considerare, ad esempio, due istanze del server, Server_A e Server_B. In Server_A viene utilizzata la propria chiave privata per crittografare l'intestazione di connessione prima di inviare una richiesta di connessione a Server_B. Server_B utilizza la chiave pubblica del certificato di Server_A per decrittografare l'intestazione di connessione. Se l'intestazione decrittografata è corretta, Server_B sa che l'intestazione è stata crittografata da Server_A e la connessione viene autenticata. Se l'intestazione decrittografata non è corretta, Server_B sa che la richiesta di connessione non è autentica e rifiuta la connessione.
Crittografia dei dati
Per impostazione predefinita, un endpoint del mirroring del database richiede la codifica dei dati inviati in connessioni per il mirroring. In questo caso, l'endpoint può connettersi solo a endpoint che utilizzano la crittografia. A meno che non si sia assolutamente certi della sicurezza della rete, per le connessioni per il mirroring del database è consigliabile richiedere la crittografia. È tuttavia possibile disabilitare la crittografia oppure fare in modo che sia supportata ma non necessaria. Se la crittografia viene disabilitata, i dati non vengono mai crittografati e l'endpoint non può connettersi ad altri endpoint che la richiedono. Se la crittografia è supportata, i dati vengono crittografati solo se l'endpoint opposto supporta o richiede la crittografia.
Nota
Gli endpoint del mirroring creati da SQL Server Management Studio vengono creati con la crittografia impostata come obbligatoria o disabilitata. Per impostare il valore SUPPORTED per la crittografia, usare l'istruzione Transact-SQL ALTER ENDPOINT. Per altre informazioni, vedere ALTER ENDPOINT (Transact-SQL).
Facoltativamente, è possibile controllare gli algoritmi di crittografia che possono essere utilizzati da un endpoint specificando uno dei valori seguenti per l'opzione ALGORITHM in un'istruzione CREATE ENDPOINT o ALTER ENDPOINT:
Valore di ALGORITHM | Descrizione |
---|---|
RC4 | Specifica che l'endpoint deve utilizzare l'algoritmo RC4. Questa è la modalità predefinita. Nota: l'algoritmo RC4 è deprecato. Questa funzionalità verrà rimossa a partire da una delle prossime versioni di Microsoft SQL Server. Non usare questa funzionalità in un nuovo progetto di sviluppo e modificare non appena possibile le applicazioni in cui è attualmente implementata. È consigliabile utilizzare AES. |
AES | Specifica che l'endpoint deve utilizzare l'algoritmo AES. |
AES RC4 | Specifica che due endpoint eseguiranno la negoziazione di un algoritmo di crittografia con l'endpoint corrente, dando la priorità all'algoritmo AES. |
RC4 AES | Specifica che due endpoint eseguiranno la negoziazione di un algoritmo di crittografia con l'endpoint corrente, dando la priorità all'algoritmo RC4. |
Se gli endpoint che stabiliscono la connessione specificano entrambi gli algoritmi ma in ordine diverso, avrà la priorità l'endpoint che accetta la connessione.
Nota
L'algoritmo RC4 è supportato solo per motivi di compatibilità con le versioni precedenti. È possibile crittografare il nuovo materiale usando RC4 o RC4_128 solo quando il livello di compatibilità del database è 90 o 100. (Non consigliato.) Usare un algoritmo più recente, ad esempio uno degli algoritmi AES. In SQL Server 2012 e versioni successive, il materiale crittografato con RC4 o RC4_128 può essere decrittografato in qualsiasi livello di compatibilità.
Sebbene notevolmente più veloce rispetto all'algoritmo AES, RC4 è relativamente vulnerabile, mentre AES è relativamente avanzato. È quindi consigliabile utilizzare l'algoritmo AES.
Per informazioni sulla sintassi Transact-SQL per specificare la crittografia, vedere CREATE ENDPOINT (Transact-SQL).
Attività correlate
Per configurare la sicurezza del trasporto per un endpoint del mirroring del database
Creare un endpoint del mirroring del database per l'autenticazione Windows (Transact-SQL)
Creare un endpoint del mirroring del database per l'autenticazione Windows (Transact-SQL)
Vedere anche
Scelta di un algoritmo di crittografia
ALTER ENDPOINT (Transact-SQL)
DROP ENDPOINT (Transact-SQL)
Centro sicurezza per il motore di Database di SQL Server e il Database SQL di Azure
Gestione dei metadati quando si rende disponibile un database in un'altra istanza del server (SQL Server)
Endpoint del mirroring del database (SQL Server)
sys.database_mirroring_endpoints (Transact-SQL)
sys.dm_db_mirroring_connections (Transact-SQL)
Risolvere i problemi relativi alla configurazione del mirroring del database (SQL Server)
Risolvere i problemi di configurazione dei gruppi di disponibilità AlwaysOn (SQL Server)eliminati