Condividi tramite


Procedure consigliate per la sicurezza della replica

La replica implica lo spostamento di dati in ambienti distribuiti che includono reti Intranet in un singolo dominio, applicazioni che accedono a dati tra domini non attendibili e Internet. È importante individuare l'approccio migliore per la protezione delle connessioni di replica in queste diverse circostanze.

Le informazioni seguenti sono applicabili alla replica in qualsiasi ambiente:

  • Crittografare le connessioni tra computer in una topologia di replica utilizzano un metodo standard, ad esempio le reti private virtuali (VPN, Virtual Private Network), la crittografia SSL (Secure Sockets Layer) o lo standard IPSec (Internet Protocol Security). Per altre informazioni, vedere Abilitare le connessioni crittografate al motore di database (Gestione configurazione SQL Server). Per informazioni sull'utilizzo di reti VPN e del protocollo SSL per la replica di dati su Internet, vedere Securing Replication Over the Internet.

    Se si usa SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica. È consigliabile usare un valore pari a 2 . Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agente e dalla riga di comando. Per altre informazioni, vedere:

  • Eseguire ogni agente di replica con un diverso account di Windows e utilizzare l'autenticazione di Windows per tutte le connessioni agli agenti di replica. Per altre informazioni su come specificare gli account, vedere Gestire gli account di accesso e le password nella replica.

  • Concedere agli agenti solo le autorizzazioni necessarie. Per ulteriori informazioni, vedere la sezione relativa alle autorizzazioni necessarie per gli agenti in Replication Agent Security Model.

  • Verificare che tutti gli account degli agenti di merge e di distribuzione siano inclusi nell'elenco di accesso alla pubblicazione. Per altre informazioni, vedere Proteggere il server di pubblicazione.

  • Attenersi al principio dei privilegi minimi, concedendo agli account nell'elenco di accesso alla pubblicazione solo le autorizzazioni necessarie per eseguire le attività di replica. Non aggiungere gli account di accesso ad alcun ruolo predefinito del server che non sia necessario per la replica.

  • Configurare la condivisione snapshot in modo da consentire l'accesso in lettura a tutti gli agenti di merge e di distribuzione. Se vengono utilizzati snapshot per pubblicazioni con filtri con parametri, verificare che ogni cartella sia configurata per l'accesso in lettura solo per gli account degli agenti di merge appropriati.

  • Configurare la condivisione snapshot per consentire l'accesso in scrittura all'agente snapshot.

  • Se si utilizzano sottoscrizioni pull, inserire la cartella snapshot in una condivisione di rete anziché in un percorso locale.

Se la topologia di replica include computer che non si trovano nello stesso dominio o che si trovano in domini che non hanno relazioni di trust tra loro, è possibile usare l'autenticazione di Windows o SQL Server l'autenticazione per le connessioni effettuate dagli agenti .Per altre informazioni sui domini, vedere la documentazione di Windows. È consigliabile, dal punto di vista della sicurezza, utilizzare l'autenticazione di Windows.

  • Per utilizzare l'autenticazione di Windows:

    • Aggiungere un account di Windows locale (non un account di dominio) per ogni agente nei nodi appropriati, utilizzando lo stesso nome e password per ogni nodo. Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account di Windows per l'agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.

    • Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, venga eseguito con lo stesso account in ogni computer.

  • Per usare l'autenticazione SQL Server:

    • Aggiungere un account SQL Server per ogni agente nei nodi appropriati (usare lo stesso nome account e la stessa password in ogni nodo). Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account SQL Server per il agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.

    • Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, stabilisca connessioni utilizzando lo stesso account in ogni computer.

    • In situazioni che richiedono l'autenticazione di SQL Server, l'accesso alle condivisioni snapshot UNC spesso non è disponibile( ad esempio, l'accesso potrebbe essere bloccato da un firewall). In tal caso, è possibile trasferire lo snapshot ai Sottoscrittori tramite FTP. Per altre informazioni, vedere Trasferire snapshot tramite FTP.

Vedere anche

Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server)
Replica su Internet
Sicurezza del Sottoscrittore
Proteggere il database di distribuzione
Proteggere il server di pubblicazione
sicurezza replica di SQL Server