パッケージで使用されるファイルへのアクセス
パッケージに格納されないファイルは、パッケージ保護レベルでは保護されません。 このようなファイルには、次のファイルが含まれます。
構成ファイル
チェックポイント ファイル
ログ ファイル
特に機密情報が含まれている場合、これらのファイルは個別に保護する必要があります。
構成ファイル
ログイン情報やパスワード情報などの機密情報が構成に含まれている場合は、その構成を SQL Server に保存することを検討するか、アクセス制御リスト (ACL) を使用して、ファイルを保存する場所またはフォルダーへのアクセスを制限し、特定のアカウントにのみアクセスを許可する必要があります。 通常は、パッケージの実行を許可するアカウント、およびパッケージの管理とトラブルシューティング (構成の内容、チェックポイント、およびログ ファイルの確認) を行うアカウントにアクセス権を許可します。 SQL Server では、サーバー レベルおよびデータベース レベルでの保護により、さらに堅牢なセキュリティが提供されます。 構成を SQL Server に保存するには、SQL Server 構成の種類を使用します。 ファイル システムに保存するには、XML 構成の種類を使用します。
詳細については、「パッケージ構成」、「パッケージ構成を作成する」、および「SQL Server インストールのセキュリティに関する注意点」を参照してください。
チェックポイント ファイル
同様に、パッケージで使用するチェックポイント ファイルに機密情報が含まれている場合も、アクセス制御リスト (ACL) を使用して、ファイルが格納されている場所またはフォルダーを保護する必要があります。 チェックポイント ファイルは、パッケージの進行状況に関する現在の状態情報と変数の現在の値を格納します。 たとえば、電話番号を格納するカスタム変数がパッケージに含まれることがあります。 詳細については、「チェックポイントを使用してパッケージを再開する」を参照してください。
ログ ファイル
ファイル システムに書き込まれるログ エントリも、アクセス制御リスト (ACL) を使用して保護する必要があります。 ログ エントリは、SQL Server テーブルに保存して SQL Server セキュリティで保護することもできます。 ログ エントリには機密情報が含まれることがあります。たとえば、パッケージに含まれる SQL 実行タスクによって、電話番号を参照する SQL ステートメントが構築される場合、SQL ステートメントのログ エントリにも電話番号が含まれています。 また、SQL ステートメントにより、データベース内のテーブル名や列名に関するプライベートな情報が明らかにされる場合もあります。 詳細については、「Integration Services (SSIS) のログ記録」を参照してください。
関連コンテンツ
|