Attenuazione di minacce e vulnerabilità (replica)
In questo argomento vengono descritte le tecniche per ridurre le minacce per una topologia di replica.
Crittografia
La crittografia è il processo di conversione dei dati in un formato che non può essere letto senza una chiave speciale e che pertanto consente la lettura dei dati solo al destinatario previsto. La replica non prevede la crittografia dei dati archiviati nelle tabelle o inviati tramite le connessioni di rete. La crittografia è stata volutamente esclusa poiché è disponibile a livello di trasporto in numerose tecnologie, incluse le seguenti tecnologie standard: reti private virtuali (VPN), SSL (Secure Sockets Layer) e IPSEC (IP Security). È consigliabile utilizzare uno di questi metodi di crittografia per le connessioni tra computer in una topologia di replica. Per ulteriori informazioni, vedere Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server). Per informazioni sull'utilizzo di reti VPN e del protocollo SSL per la replica di dati su Internet, vedere Sicurezza della replica su Internet.
Se si utilizza SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica. È consigliabile utilizzare un valore pari a 2. Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agenti e nella riga di comando. Per ulteriori informazioni, vedere:
Di seguito è indicato il comportamento della replica in relazione alle chiavi master del database, utilizzate per crittografare i dati:
Se una chiave master è presente in un database coinvolto nella replica (un database di pubblicazione, di sottoscrizione o di distribuzione), le password degli agenti vengono crittografate e decrittografate in tale database utilizzando una chiave simmetrica del database SQL Server 2012. Se vengono utilizzate chiavi master, è necessario creare una chiave master in ogni database coinvolto nella replica. Per ulteriori informazioni sulla creazione di chiavi master, vedere CREATE MASTER KEY (Transact-SQL).
La replica delle chiavi master non è supportata. Se è necessario che la chiave master sia disponibile nel Sottoscrittore, è necessario esportarla dal database di pubblicazione utilizzando il comando BACKUP MASTER KEY, quindi importarla nel database di sottoscrizione mediante RESTORE MASTER KEY. Per ulteriori informazioni, vedere BACKUP MASTER KEY (Transact-SQL) e RESTORE MASTER KEY (Transact-SQL).
Se viene definita una chiave master per un database di sottoscrizione collegabile, specificare la password della chiave master mediante il parametro @db_master_key_password di sp_attachsubscription (Transact-SQL). In questo modo è possibile collegare il database al Sottoscrittore.
Per ulteriori informazioni sulla crittografia e sulle chiavi master, vedere Gerarchia di crittografia.
La replica consente di pubblicare dati di colonna crittografati. Per decrittografare e utilizzare tali dati nel Sottoscrittore, la chiave utilizzata per crittografare i dati nel server di pubblicazione deve essere presente anche nel Sottoscrittore. La replica non rappresenta un meccanismo protetto per il trasporto di chiavi di crittografia. La chiave di crittografia deve essere ricreata manualmente nel Sottoscrittore. Per ulteriori informazioni, vedere Replicare dati in colonne crittografate (SQL Server Management Studio).
Vedere anche
Concetti
Controllo di identità e accesso (replica)