SQL Server セキュリティ構成

更新 : 2006 年 7 月 17 日

外部からのアクセスの縮小はセキュリティのための措置で、未使用のコンポーネントの停止または無効化などが含まれます。外部からのアクセスを縮小することによって、システムへの攻撃の方法を減らすことができ、セキュリティが向上します。

Microsoft SQL Server 2005 の新規インストールの場合、一部の機能、サービス、および接続は SQL Server への外部からのアクセスを縮小するために無効になっているか停止されています。アップグレードしたインストールの場合、すべての機能、サービス、および接続の状態はアップグレード前の状態と変わりません。

SQL Server セキュリティ構成を使用すると、お使いの SQL Server 2005 インストールの機能、接続、およびリモート接続の有効化、無効化、開始、または停止を行えます。SQL Server セキュリティ構成は、ローカル サーバーとリモート サーバーの両方で使用できます。

SQL Server セキュリティ構成ツールでは Window Management Instrumentation (WMI) を使用して、サーバーの設定を表示および変更します。WMI には、SQL Server を構成するレジストリ操作を管理する API 呼び出しに対する統一的なインターフェイスが用意されています。WMI に関連した権限を設定する方法については、「SQL Server ツールでサーバーの状態を表示できるように WMI を構成する方法」を参照してください。

セキュリティ構成ツールを使用するタイミング

SQL Server 2005 のインストールまたは SQL Server 2005 へのアップグレード後に SQL Server セキュリティ構成を実行して、有効で実行中の機能およびサービスを確認し、SQL Server 2005 で使用できる接続の種類を確認します。初期構成を行った後は、SQL Server セキュリティ構成を使用して、機能、サービス、および接続の状態を確認したり変更したりできます。

セキュリティ構成の起動

SQL Server セキュリティ構成は、SQL Server の [スタート] メニューから使用できます。

  • [スタート] メニューの [すべてのプログラム] をポイントします。次に、[Microsoft SQL Server 2005] をポイントし、[構成ツール] をポイントし、[SQL Server セキュリティ構成] をクリックします。

最初に表示されるページは、SQL Server セキュリティ構成のスタート ページです。スタート ページでは、以下の手順で構成対象のサーバーを指定します。

  1. [セキュリティ構成の対象] の横に表示されている [コンピュータの変更] リンクをクリックします。既定値は localhost です。以前に名前付きサーバーを選択したことがある場合は、サーバー名が表示されています。
  2. [コンピュータの選択] ダイアログ ボックスで、以下のいずれかを実行します。
    • ローカル コンピュータ上の SQL Server 2005 を構成するには、[ローカル コンピュータ] をクリックします。
    • 別のコンピュータ上の SQL Server 2005 を構成するには、[リモート コンピュータ] をクリックし、テキスト ボックスにコンピュータ名を入力します。
    • フェールオーバー クラスタを構成するには、[リモート コンピュータ] をクリックし、テキスト ボックスにフェールオーバー クラスタのインスタンス名を入力します。
  3. [OK] をクリックします。

セキュリティ構成ツールの使用

構成するコンピュータを選択した後は、以下の 2 つのツールを起動できます。

  • サービスと接続のセキュリティ構成。これを使用して、Windows サービスとリモート接続の有効化や無効化を行います。
    サービスと接続の設定の説明およびそれらの設定の既定値については、「[サービスと接続のセキュリティ構成]」を参照してください。
  • 機能のセキュリティ構成。これを使用して、データベース エンジン、Analysis Services、および Reporting Services の機能の有効化や無効化を行います。
    機能の説明および機能の既定の設定については、「[機能のセキュリティ構成]」を参照してください。

sac コマンド ライン ユーティリティ

セキュリティ構成の設定をインポートおよびエクスポートするには、sac コマンド プロンプト ユーティリティを使用します。このユーティリティを使用すると、1 台のコンピュータに対してセキュリティ構成を行った後に、同じ設定を別のコンピュータに適用できます。

sac ユーティリティの最も簡単な使用法は、SQL Server セキュリティ構成を使用して 1 台のコンピュータを構成した後に、sac ユーティリティを使用してそのコンピュータの設定をファイルにエクスポートするというものです。そのファイルを使用すれば、同じ設定を別のコンピュータ上の SQL Server 2005 コンポーネントに適用できます。

詳細については、「sac ユーティリティ」を参照してください。

参照

その他の技術情報

[機能のセキュリティ構成]
[サービスと接続のセキュリティ構成]

ヘルプおよび情報

SQL Server 2005 の参考資料の入手

変更履歴

リリース 履歴

2006 年 7 月 17 日

変更した内容 :
  • システムの外部からのアクセスを縮小することが望ましい理由についての説明を更新しました。
  • セキュリティ構成ツールを使用するタイミングについてのセクションを追加しました。