Accesso ai file utilizzati dai pacchetti
Il livello di protezione del pacchetto non protegge i file archiviati al di fuori del pacchetto. ovvero i file seguenti:
File di configurazione
File del checkpoint
File di log
Questi file devono essere protetti separatamente, soprattutto se includono informazioni riservate.
File di configurazione
Se un file di configurazione contiene dati riservati, come informazioni su account di accesso e password, è consigliabile salvare tale configurazione in SQL Server oppure utilizzare un elenco di controllo di accesso (ACL) per limitare l'accesso al percorso o alla cartella in cui sono archiviati i file e consentire l'accesso solo a determinati account. L'accesso viene in genere concesso agli account autorizzati all'esecuzione dei pacchetti e agli account utilizzati per la gestione e la risoluzione dei problemi dei pacchetti, che possono comportare la revisione dei contenuti dei file di configurazione, del checkpoint e di log. In SQL Server è disponibile l'archiviazione più sicura perché la protezione viene garantita ai livelli del server e del database. Per salvare le configurazioni in SQL Server, è necessario utilizzare il tipo di configurazione di SQL Server, mentre per salvarle nel file system è necessario utilizzare il tipo di configurazione XML.
Per ulteriori informazioni, vedere Configurazioni di pacchetto, Creazione di configurazioni dei pacchetti e Considerazioni sulla sicurezza per un'installazione di SQL Server.
File del checkpoint
In modo analogo, è consigliabile utilizzare un elenco di controllo di accesso del sistema operativo per la sicurezza del percorso o della cartella se il file del checkpoint utilizzato dal pacchetto contiene informazioni riservate. Nei file del checkpoint vengono salvate informazioni aggiornate sullo stato del pacchetto e sui valori correnti delle variabili. Il pacchetto potrebbe includere, ad esempio, una variabile personalizzata per la memorizzazione di un numero di telefono. Per ulteriori informazioni, vedere Riavvio dei pacchetti tramite checkpoint.
File di log
Anche le voci di log scritte nel file system dovrebbero essere protette tramite un elenco di controllo di accesso. È inoltre possibile archiviare le voci di log nelle tabelle di SQL Server e proteggerle con gli strumenti di sicurezza di SQL Server. Le voci di log possono infatti includere informazioni riservate. Se ad esempio il pacchetto contiene un'attività Esegui SQL che genera un'istruzione SQL che fa riferimento a un numero di telefono, la voce di log per l'istruzione SQL conterrà tale numero di telefono. L'istruzione SQL potrebbe inoltre esporre informazioni private sui nomi di tabelle e colonne nei database. Per ulteriori informazioni, vedere Registrazione di Integration Services (SSIS).
Contenuto correlato
|