Condividi tramite


Elementi della protezione della replica

Data aggiornamento: 12 dicembre 2006

Per proteggere un sistema software è necessario prendere in considerazione tre aree: autenticazione, autorizzazione e crittografia.

  • L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità**(in genere un altro computer o utente).
  • L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.
  • La crittografia è il processo di conversione dei dati in una forma che non può essere letta senza una chiave speciale e che pertanto consente la lettura dei dati solo al destinatario previsto.

Autenticazione e autorizzazione

La protezione della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:

  • Protezione degli agenti
    Il modello di protezione degli agenti di replica garantisce un controllo dettagliato sugli account utilizzati per eseguire gli agenti e per le modifiche da essi eseguite. Per informazioni dettagliate sul modello di protezione degli agenti, vedere Modello di protezione dell'agente di replica. Per informazioni sull'impostazione di account di accesso e password per gli agenti, vedere Gestione degli account di accesso e delle password nella replica.
  • Ruoli di amministrazione
    Verificare che vengano utilizzati i ruoli appropriati del server e del database per la configurazione, la manutenzione e l'elaborazione della replica. Per ulteriori informazioni, vedere Requisiti del ruolo di protezione per la replica.
  • Elenco di accesso alla pubblicazione
    Concedere l'accesso alle pubblicazione tramite l'elenco di accesso alla pubblicazione, che funziona in maniera analoga a un elenco di controllo di accesso Microsoft. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso alla pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per ulteriori informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Protezione del server di pubblicazione.

Crittografia

La replica non prevede la crittografia dei dati archiviati nelle tabelle o inviati tramite le connessioni di rete. La crittografia è stata volutamente esclusa poiché è disponibile al livello di trasporto in numerose tecnologie, incluse le seguenti tecnologie standard: reti private virtuali (VPN), SSL (Secure Sockets Layer) e IPSEC (IP Security). È consigliabile utilizzare uno di questi metodi di crittografia per le connessioni tra computer in una topologia di replica. Per ulteriori informazioni, vedere Crittografia delle connessioni a SQL Server. Per informazioni sull'utilizzo di reti VPN e del protocollo SSL per la replica di dati su Internet, vedere Protezione della replica su Internet.

Se si utilizza SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica (è consigliabile utilizzare un valore pari a 2). Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agenti e dalla riga di comando. Per ulteriori informazioni, vedere:

La replica gestisce le chiavi master del database, utilizzate per crittografare i dati, nel modo seguente:

  • Se una chiave master è presente in un database coinvolto nella replica (un database di pubblicazione, di sottoscrizione o di distribuzione), esegue la crittografia e la decrittografia delle password degli agenti in tale database utilizzando una chiave simmetrica del database SQL Server 2005. Se vengono utilizzate chiavi master, è necessario creare una chiave master in ogni database coinvolto nella replica. Se in un database coinvolto nella replica non è presente una chiave master, la replica esegue la crittografia e la decrittografia delle password degli agenti in tale database utilizzando l'algoritmo disponibile in SQL Server 2000. Per ulteriori informazioni sulla creazione di chiavi master, vedere CREATE MASTER KEY (Transact-SQL).
  • La replica delle chiavi master non è supportata. Se è necessario che la chiave master sia disponibile nel Sottoscrittore, è necessario esportarla dal database di pubblicazione utilizzando il comando BACKUP MASTER KEY e quindi importarla nel database di sottoscrizione mediante RESTORE MASTER KEY. Per ulteriori informazioni, vedere BACKUP MASTER KEY (Transact-SQL) e RESTORE MASTER KEY (Transact-SQL).
  • Se viene definita una chiave master per un database di sottoscrizione collegabile, specificare la password della chiave master mediante il parametro @db_master_key_password di sp_attachsubscription (Transact-SQL). In questo modo è possibile collegare il database al Sottoscrittore.

Per ulteriori informazioni sulla crittografia e sulle chiavi master, vedere Gerarchia di crittografia.

La replica consente di pubblicare dati di colonne crittografati. Per decrittografare e utilizzare tali dati nel Sottoscrittore, la chiave utilizzata per crittografare i dati nel server di pubblicazione deve essere presente anche nel Sottoscrittore. La replica non rappresenta un meccanismo protetto per il trasporto di chiavi di crittografia. La chiave di crittografia deve essere ricreata manualmente nel Sottoscrittore. Per ulteriori informazioni, vedere Procedura: Replica di dati in colonne crittografate (SQL Server Management Studio).

Applicazione di filtri ai dati pubblicati

Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per ulteriori informazioni sull'applicazione di filtri, vedere Applicazione di filtri ai dati pubblicati.

Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database AdventureWorks per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.

Il filtraggio dei dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. È possibile, ad esempio, filtrare la tabella Customer in modo che i partner aziendali ricevano solo le informazioni relative ai clienti per cui nella colonna ShareInfo è impostato il valore "yes". Nella replica di tipo merge è necessario prendere in considerazione alcuni aspetti legati alla protezione se si utilizza un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa ai filtri con HOST_NAME() in Filtri di riga con parametri.

Vedere anche

Concetti

Procedure consigliate per la protezione della replica

Altre risorse

Considerazioni di protezione per la replica

Guida in linea e informazioni

Assistenza su SQL Server 2005

Cronologia modifiche

Versione Cronologia

12 dicembre 2006

Nuovo contenuto: