인증 모드 선택
적용 대상: SQL Server
설치하는 동안 데이터베이스 엔진 인증 모드를 선택해야 합니다. Windows 인증 모드 및 혼합 모드의 2가지 유형이 있습니다. Windows 인증 모드는 Windows 인증을 활성화하고 SQL Server 인증을 비활성화합니다. 혼합 모드는 Windows 인증과 SQL Server 인증을 모두 활성화합니다. Windows 인증은 항상 사용할 수 있으며 사용하지 않도록 설정할 수 없습니다.
인증 모드 구성
설정 중에 혼합 모드 인증(SQL Server 및 Windows 인증 모드)을 선택하는 경우, sa
라고 명명된 기본 제공 SQL Server 시스템 관리자 계정에 강력한 비밀번호를 제공한 다음 확인해야 합니다. 계정은 sa
SQL Server 인증을 사용하여 연결합니다.
설정 중에 Windows 인증을 선택하면 설정에서 SQL Server 인증용 sa
계정이 생성되지만 비활성화됩니다. 나중에 혼합 모드 인증으로 변경하고 sa
계정을 사용하려는 경우 계정을 사용하도록 설정해야 합니다. 모든 Windows 또는 SQL Server 계정은 시스템 관리자로 구성할 수 있습니다. sa
계정은 잘 알려져 있고 악의적인 사용자의 공격 대상이 될 가능성이 높으므로 애플리케이션에서 필요한 경우가 아니면 sa
계정을 활성화하면 안 됩니다. sa
계정에 비밀번호를 설정하지 않거나 강력하지 않은 비밀번호를 설정하면 안 됩니다. Windows 인증 모드에서 혼합 모드 인증으로 변경하고 SQL Server 인증을 사용하려면 서버 인증 모드 변경을 참조하세요.
Windows 인증을 통해 연결
사용자가 Microsoft Windows 사용자 계정을 통해 연결되면 SQL Server는 운영 체제의 Windows 보안 주체 토큰을 사용하여 계정 이름과 비밀번호가 유효한지 확인합니다. 즉 Windows에서 사용자 ID를 확인합니다. SQL Server는 비밀번호를 요청하지 않으며 ID의 유효성 검사를 수행하지 않습니다. Windows 인증이 기본 인증 모드이며 SQL Server 인증보다 훨씬 더 안전합니다. Windows 인증은 NTLM(New Technology LAN Manager) 또는 Kerberos 보안 프로토콜을 사용하고, 강력한 암호에 대한 복잡성 유효성 검사와 관련된 암호 정책을 적용하며, 계정 잠금 및 암호 만료를 지원합니다. SQL Server가 Windows에서 제공하는 자격 증명을 신뢰하므로 Windows 인증을 사용한 연결을 트러스트된 연결이라고도 합니다.
Kerberos 구성에 대한 자세한 내용은 Kerberos 연결의 서비스 사용자 이름 등록을 참조하세요.
Windows 인증을 사용하면 도메인 수준에서 Windows 그룹을 만들 수 있으며 전체 그룹에 대한 로그인을 SQL Server에 만들 수 있습니다. 도메인 수준에서 액세스를 관리하면 계정 관리를 간소화할 수 있습니다.
Important
가능하면 Windows 인증을 사용하세요.
SQL Server 인증을 통해 연결
SQL Server 인증을 사용하는 경우 Windows 사용자 계정을 기준으로 하지 않는 로그인이 SQL Server에 만들어집니다. SQL Server를 사용하여 사용자 이름 및 암호가 생성되어 SQL Server에 저장됩니다. SQL Server 인증을 사용하여 연결하는 사용자는 연결할 때마다 자격 증명(로그인 및 암호)을 제공해야 합니다. SQL Server 인증을 사용하는 경우 모든 SQL Server 계정에 대해 강력한 비밀번호를 설정해야 합니다. 강력한 암호에 대한 지침은 Strong Passwords을 참조하십시오.
SQL Server 로그인에는 세 가지 선택적 비밀번호 정책을 사용할 수 있습니다.
다음 로그인할 때 반드시 암호 변경
다음에 사용자가 연결할 때 사용자가 비밀번호를 변경해야 합니다. 비밀번호를 변경하는 기능은 SQL Server Management Studio에서 제공합니다. 타사 소프트웨어 개발자는 이 옵션을 사용하는 경우 이 기능을 제공해야 합니다.
암호 만료 강제 적용
컴퓨터의 최대 비밀번호 사용 기간 정책은 SQL Server 로그인에 적용됩니다.
암호 정책 강제 적용
컴퓨터의 Windows 비밀번호 정책은 SQL Server 로그인에 적용됩니다. 여기에는 비밀번호 길이 및 복잡성이 포함됩니다. 이 기능은 Windows Server 2003 이상 버전에서만 사용할 수 있는
NetValidatePasswordPolicy
API에 따라 달라집니다.
로컬 컴퓨터의 비밀번호 정책을 확인하려면
시작 메뉴에서 실행을 선택합니다.
실행 대화 상자에 secpol.msc를 입력한 후 OK를 클릭합니다.
로컬 보안 설정 애플리케이션에서 보안 설정을 펼치고 계정 정책을 펼친 다음 비밀번호 정책을 선택합니다.
비밀번호 정책은 결과 창에 설명되어 있습니다.
SQL Server 인증의 단점
Windows 로그인 및 비밀번호가 SQL Server 있는 Windows 도메인 사용자도 연결 시 다른() 로그인 및 비밀번호를 제공해야 합니다. 여러 이름과 비밀번호를 추적하는 것은 많은 사용자에게 어렵습니다. 사용자가 데이터베이스에 연결할 때마다 SQL Server 자격 증명을 제공해야 하는 것은 성가신 일입니다.
SQL Server 인증은 Kerberos 보안 프로토콜을 사용할 수 없습니다.
Windows는 SQL Server 로그인에 사용할 수 없는 추가 비밀번호 정책을 제공합니다.
암호화된 SQL Server 인증 로그인 암호는 연결 시 네트워크를 통해 전달되어야 합니다. 자동으로 연결하는 일부 애플리케이션은 클라이언트에 비밀번호를 저장합니다. 추가 공격 지점입니다.
SQL Server 인증의 장점
SQL Server에서 SQL Server 인증이 필요한 이전 애플리케이션 및 타사 제공 애플리케이션을 지원합니다.
SQL Server에서 일부 사용자가 Windows 도메인으로 인증되는 혼합 운영 체제 환경을 지원할 수 있습니다.
사용자가 알 수 없거나 신뢰할 수 없는 도메인에서 연결할 수 있습니다. 예를 들어 기존 고객이 할당된 SQL Server 로그인과 연결하여 주문 상태를 수신하는 애플리케이션이 있습니다.
SQL Server에서 사용자가 자신의 ID를 만드는 웹 기반 애플리케이션을 지원할 수 있습니다.
소프트웨어 개발자가 사전 설정된 알려진 SQL Server 로그인을 기반으로 복잡한 권한 계층 구조를 사용하여 자신의 애플리케이션을 배포할 수 있게 해 줍니다.
참고 항목
SQL Server 인증을 사용할 경우 SQL Server가 설치된 컴퓨터에 대한 로컬 관리자 권한에 제한이 없습니다.