SQL Server 2008 Security Changes
Począwszy od SQL Server 2005, znaczne zmiany zostały wprowadzone, aby upewnić się, że SQL Server jest bardziej bezpieczne niż wcześniejsze wersje. Zmiany uwzględnione "zabezpieczone zgodnie z projektem, zabezpieczone domyślnie i bezpieczne we wdrożeniu" strategii ułatwiających ochronę przed atakami wystąpienie serwera i jego bazy danych.
SQL Server 2008 introduces additional security improvements.SQL Server 2008 also takes advantage of changes in the latest operating systems from Microsoft, such as the User Account Control (UAC) found in Windows Vista and Windows Server 2008.Następujące udoskonalenia w SQL Server 2008 zmniejszyć obszar powierzchni i ataku SQL Serveri jego bazy danych przez ustanawiające zasadę "Najmniej uprawnieniach" i zwiększyć odstęp między przez administratorów systemu Windows oraz SQL Server Administratorzy:
Domyślnie, lokalne BUILTIN\Administrator grupy systemu Windows nie jest już znajduje się w SQL Server sysadmin stała rola serwera na nowe SQL Server 2008 urządzenia.
Important Note:Jeśli Twój procesów lub kod zależą od dostępu lokalnej grupie BUILTIN\Administrator systemu Windows, należy jawnie udzielić uprawnienia podczas logowania się na serwerze SQL Server. Kont nie będzie automatycznie jest udzielane zezwolenie na dostęp do SQL Server ze względu na ich przynależność do grupy Administratorzy systemu Windows. Błąd mają być dołączone przynajmniej jednego użytkownika do roli sysadmin powoduje zablokowanie użytkownik z wystąpienie SQL Server. Aby uzyskać więcej informacji zobacz Database Engine Configuration - Account Provisioning i Analysis Services Configuration - Account Provisioning.
Użyć grup systemu Windows, które zostały utworzone dla SQL Server Usługa, taka jak SQLServerMSSQLUser $ COMPUTERNAME $ NAZWA_WYSTĄPIENIAi INSTANCENAME COMPUTERNAME $ $ SQLServerSQLAgentUser, znajdują się już w sysadmin stała rola serwera. Zamiast tego konta usługi, który jest używany do uruchamiania SQL Server usługi i SQL Server Usługa agenta indywidualnie przyznawane są uprawnienia sysadmin w SQL Server. Kiedy SQL Server jest instalowany na Windows Server 2008 lub Windows Vista systemy operacyjne, usługa, identyfikator SID jest zaopatrzona jest członkiem sysadmin stała rola serwera. Aby uzyskać więcej informacji zobaczSetting Up Windows Service Accounts.
Narzędzie Konfiguracja obszaru powierzchniowy (SAC, Special Administration Console) został usunięty i zastąpiony zarządzanie oparte na regułach funkcji i zmiany w SQL Server Narzędzie Menedżer konfiguracji.
Obsługa uwierzytelnianie Kerberos ma zostać rozwinięty i zawiera teraz nazwanych potoków i pamięci współużytkowanej, oprócz protokołu TCP/IP.
Zmiany te wpłyną ze względów bezpieczeństwa, planowanie SQL Server, a umożliwiają tworzenie bardziej zaawansowane profilu zabezpieczeń dla systemu.
Zmiany grupy lokalne systemu Windows
Kilka lokalnych grup systemu Windows są tworzone podczas SQL Server proces instalacji. Konta usług, które były używane do uruchomienia SQL Server usługa (lub usługa identyfikatorów SID, jeśli dostępne) są umieszczane w tych grupach lokalnych. Grupy te usługa są używane jako mechanizm kontroli dostępu do uzyskania dostępu SQL Server–owned zasobów i odpowiednie uprawnienia i prawa przyznawane są do nich podczas instalacji. Tylko SQL Server usługa i SQL Server Agent konta usług są przyznawane członkostwa w sysadmin, stałe roli serwera. Aby uzyskać więcej informacji zobaczSetting Up Windows Service Accounts.
Zmiany narzędzia sterowania powierzchni
Wprowadzone w SQL Server 2005, konfiguracja obszaru powierzchniowy dozwolone, można włączyć lub wyłączyć funkcje, których uprawnienia dostępu do SQL Server składniki i opcje konfiguracji.
Począwszy od SQL Server 2008, narzędzie obszar powierzchni konfiguracja został usunięty. Funkcje narzędzie obszar powierzchni konfiguracja, sterujące SQL Server zachowanie zostały zastąpione i znacznie rozszerzona w zarządzanie oparte na regułach funkcji. Ta funkcja umożliwia tworzenie zasad dla SQL Server składniki i granularly zastosować je do podmiotów i ról w SQL Server. Aby uzyskać więcej informacji na temat funkcji zarządzania opartego na zasadach Zobacz Administering Servers by Using Policy-Based Management.
Za pomocą narzędzie Menedżer konfiguracja dostępne są funkcje zarządzania połączeniami narzędzie obszar powierzchni konfiguracja.Aby uzyskać więcej informacji na temat tego narzędzie Zobacz SQL Server Configuration Manager.
Uwierzytelnianie Kerberos
Począwszy od SQL Server 2008, pomoc techniczną dotyczącą uwierzytelnianie Kerberos jest rozwinięty, aby uwzględnić nazwanych potoków i udostępnione protokołów pamięci. Ponadto można używać protokołu Kerberos bez konieczności korzystania z usługi Active Directory systemu Windows.Aby uzyskać więcej informacji zobaczKerberos Authentication and SQL Server.