Compartilhar via


Controlando o acesso aos arquivos usados por pacotes

O nível de proteção do pacote não protege arquivos armazenados fora do pacote. Esses arquivos incluem o seguinte:

  • Arquivos de configuração

  • Arquivos de ponto de verificação

  • Arquivos de log

Esses arquivos devem ser protegidos separadamente, especialmente se eles incluírem informações confidenciais.

Se você tiver informações confidenciais em uma configuração, como informações de logon e senha, deverá salvar a configuração no SQL Server ou usar uma lista de controle de acesso (ACL), para restringir acesso ao local ou à pasta onde você armazena os arquivos e só permitir o acesso a determinadas contas. Normalmente, você concederia acesso às contas que você permite que executem pacotes, e às contas que gerenciam e solucionam problemas de pacotes, as quais podem incluir revisão dos conteúdos de configuração, ponto de verificação e arquivos de log. O SQL Server fornece armazenamento mais seguro porque oferece proteção aos níveis do servidor e banco de dados. Para salvar configurações no SQL Server, use o tipo de configuração do SQL Server. Para salvar no sistema de arquivos, use o tipo de configuração XML.

Para obter mais informações, consulte Configurações de pacotes do SSIS, Criando configurações do pacote e Considerações sobre segurança para uma instalação do SQL Server.

Do mesmo modo, se o arquivo de ponto de verificação usado pelo pacote incluir informações confidenciais, você deverá usar uma lista de controle de acesso (ACL) para proteger o local ou a pasta onde armazena o arquivo. Arquivos de ponto de verificação salvam informações do estado atual no andamento do pacote, bem como os valores atuais das variáveis. Por exemplo, o pacote pode incluir uma variável personalizada que contenha um número de telefone. Para obter mais informações, consulte Reiniciando pacotes com falha usando pontos de verificação.

As entradas de log que são gravadas no sistema de arquivos também devem ser protegidas usando uma lista de controle de acesso (ACL). As entradas de log também podem ser armazenadas em tabelas do SQL Server e protegidas pela segurança do SQL Server. As entradas de logs podem incluir informações confidenciais, por exemplo, se o pacote contiver uma tarefa Executar SQL que cria uma instrução SQL referente a um número de telefone, a entrada de log para a instrução SQL incluirá o número de telefone. A instrução SQL também pode revelar informações particulares sobre nomes de tabelas e colunas nos bancos de dados. Para obter mais informações, consulte Implementando log em pacotes.

Ícone do Integration Services (pequeno) Fique atualizado com o Integration Services

Para obter os mais recentes downloads, artigos, exemplos e vídeos da Microsoft, bem como soluções selecionadas da comunidade, visite a página do Integration Services no MSDN ou TechNet:

Para receber uma notificação automática das atualizações, assine os feeds RSS disponíveis na página.