Procedure consigliate per la sicurezza della replica
Si applica a: SQL Server
La replica implica lo spostamento di dati in ambienti distribuiti che includono reti Intranet in un singolo dominio, applicazioni che accedono a dati tra domini non attendibili e Internet. È importante individuare l'approccio migliore per la protezione delle connessioni di replica in queste diverse circostanze.
Le informazioni seguenti sono applicabili alla replica in qualsiasi ambiente:
Crittografare le connessioni tra computer in una topologia di replica usando un metodo standard, ad esempio le reti private virtuali (VPN, Virtual Private Network), TLS (Transport Layer Security), noto in precedenza come SSL (Secure Sockets Layer) o lo standard di sicurezza IP (IPSec). Per altre informazioni, vedere Abilitare le connessioni crittografate al motore di database (Gestione configurazione SQL Server). Per informazioni sull'uso di reti VPN e del protocollo TLS per la replica di dati su Internet, vedere Protezione della replica su Internet.
Se si usa TLS per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica. È consigliabile usare un valore pari a 2. Un valore pari a 1 indica che viene usata la crittografia, ma l'agente non verifica che il certificato TLS/SSL del server sia firmato da un'autorità di certificazione attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agente e dalla riga di comando. Per altre informazioni, vedi:
Eseguire ogni agente di replica con un diverso account di Windows e utilizzare l'autenticazione di Windows per tutte le connessioni agli agenti di replica. Per altre informazioni su come specificare gli account, vedere Controllo di identità e accesso (replica).
Concedere agli agenti solo le autorizzazioni necessarie. Per ulteriori informazioni, vedere la sezione relativa alle autorizzazioni necessarie per gli agenti in Replication Agent Security Model.
Verificare che tutti gli account degli agenti di merge e di distribuzione siano inclusi nell'elenco di accesso alla pubblicazione. Per altre informazioni, vedere Proteggere il server di pubblicazione.
Attenersi al principio dei privilegi minimi, concedendo agli account nell'elenco di accesso alla pubblicazione solo le autorizzazioni necessarie per eseguire le attività di replica. Non aggiungere gli account di accesso ad alcun ruolo predefinito del server che non sia necessario per la replica.
Configurare la condivisione snapshot in modo da consentire l'accesso in lettura a tutti gli agenti di merge e di distribuzione. Se vengono utilizzati snapshot per pubblicazioni con filtri con parametri, verificare che ogni cartella sia configurata per l'accesso in lettura solo per gli account degli agenti di merge appropriati.
Configurare la condivisione snapshot per consentire l'accesso in scrittura all'agente snapshot.
Se si utilizzano sottoscrizioni pull, inserire la cartella snapshot in una condivisione di rete anziché in un percorso locale.
Se nella topologia di replica sono inclusi computer di domini diversi o di domini che non hanno relazioni di trust, è possibile utilizzare l'autenticazione di Windows o l'autenticazione di SQL Server per le connessioni eseguite dagli agenti. Per ulteriori informazioni sui domini, vedere la documentazione di Windows. È consigliabile, dal punto di vista della sicurezza, utilizzare l'autenticazione di Windows.
Per utilizzare l'autenticazione di Windows:
Aggiungere un account di Windows locale (non un account di dominio) per ogni agente nei nodi appropriati, utilizzando lo stesso nome e password per ogni nodo. Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account di Windows per l'agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.
Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, venga eseguito con lo stesso account in ogni computer.
Per utilizzare autenticazione di SQL Server:
Aggiungere un account di SQL Server per ogni agente nei nodi appropriati, utilizzando lo stesso nome e password per ogni nodo. Ad esempio, l'agente di distribuzione per una sottoscrizione push viene eseguito nel server di distribuzione e stabilisce connessioni al server di distribuzione e al Sottoscrittore. L'account di SQL Server per l'agente di distribuzione deve essere aggiunto al server di distribuzione e al Sottoscrittore.
Verificare che un determinato agente, ad esempio l'agente di distribuzione per una sottoscrizione, stabilisca connessioni utilizzando lo stesso account in ogni computer.
Nei casi in cui è necessaria l'autenticazione di SQL Server, l'accesso alle condivisioni snapshot UNC spesso non è disponibile, ad esempio, può essere bloccato da un firewall. In tal caso, è possibile trasferire lo snapshot ai Sottoscrittori tramite FTP. Per altre informazioni, vedere Trasferire snapshot tramite FTP.
Vedi anche
Abilitare connessioni crittografate al motore di database (Gestione configurazione SQL Server)
Replica su Internet
Proteggere il Sottoscrittore
Proteggere il database di distribuzione
Proteggere il server di pubblicazione
Visualizzare e modificare le impostazioni di sicurezza della replica