Procedure consigliate per la protezione della replica

La replica implica lo spostamento di dati in ambienti distribuiti che includono reti Intranet in un singolo dominio, applicazioni che accedono a dati tra domini non attendibili e Internet. È importante individuare l'approccio migliore per la protezione delle connessioni di replica in queste diverse circostanze.

Le informazioni seguenti sono applicabili alla replica in qualsiasi ambiente:

  • Crittografare le connessioni tra computer in una topologia di replica utilizzano un metodo standard, ad esempio le reti private virtuali (VPN, Virtual Private Network), la crittografia SSL (Secure Sockets Layer) o lo standard IPSec (Internet Protocol Security). Per ulteriori informazioni, vedere Crittografia delle connessioni a SQL Server. Per informazioni sull'utilizzo di VPN e SSL per la replica di dati su Internet, vedere Protezione della replica su Internet.

    Se si utilizza SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica (è consigliabile utilizzare un valore pari a 2). Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agenti e dalla riga di comando. Per ulteriori informazioni, vedere:

  • Eseguire ogni agente di replica con un diverso account di Windows e utilizzare l'autenticazione di Windows per tutte le connessioni agli agenti di replica. Per ulteriori informazioni sull'impostazione degli account, vedere Gestione degli account di accesso e delle password nella replica.

  • Concedere agli agenti solo le autorizzazioni necessarie. Per ulteriori informazioni, vedere la sezione relativa alle autorizzazioni necessarie per gli agenti in Modello di protezione dell'agente di replica.

  • Verificare che tutti gli account degli agenti di merge e di distribuzione siano inclusi nell'elenco di accesso alla pubblicazione. Per ulteriori informazioni, vedere Protezione del server di pubblicazione.

  • Attenersi al principio dei privilegi minimi, concedendo agli account nell'elenco di accesso alla pubblicazione solo le autorizzazioni necessarie per eseguire le attività di replica. Non aggiungere gli account di accesso ad alcun ruolo predefinito del server che non sia necessario per la replica.

  • Configurare la condivisione snapshot in modo da consentire l'accesso in lettura a tutti gli agenti di merge e di distribuzione. Se vengono utilizzati snapshot per pubblicazioni con filtri con parametri, verificare che ogni cartella sia configurata per l'accesso in lettura solo per gli account degli agenti di merge appropriati.

  • Configurare la condivisione snapshot per consentire l'accesso in scrittura all'agente snapshot.

  • Se si utilizzano sottoscrizioni pull, inserire la cartella snapshot in una condivisione di rete anziché in un percorso locale.

Se nella topologia di replica sono inclusi computer di domini diversi o di domini che non hanno relazioni di trust, è possibile utilizzare l'autenticazione di Windows o l'autenticazione di SQL Server per le connessioni eseguite dagli agenti. Per ulteriori informazioni sui domini, vedere la documentazione di Windows. È consigliabile, dal punto di vista della protezione, utilizzare l'autenticazione di Windows.

  • Per utilizzare l'autenticazione di Windows:

    • Aggiungere un account di Windows locale (non un account di dominio) per ogni agente nei nodi appropriati, utilizzando lo stesso nome e password per ogni nodo. Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account di Windows per l'agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.

    • Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, venga eseguito con lo stesso account in ogni computer.

  • Per utilizzare l'autenticazione di SQL Server:

    • Aggiungere un account di SQL Server per ogni agente nei nodi appropriati, utilizzando lo stesso nome e password per ogni nodo. Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account di SQL Server per l'agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.

    • Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, stabilisca connessioni utilizzando lo stesso account in ogni computer.

    • Nei casi in cui è necessaria l'autenticazione di SQL Server, l'accesso alle condivisioni snapshot UNC spesso non è disponibile, ad esempio, può essere bloccato da un firewall. In tal caso, è possibile trasferire lo snapshot ai Sottoscrittori tramite FTP. Per ulteriori informazioni, vedere Trasferimento di snapshot tramite FTP.