Compartilhar via


Configuração do Mecanismo de Banco de Dados – Provisionamento de conta

A partir do SQL Server 2005, foram implementadas alterações significativas para ajudar a assegurar que o SQL Server fosse mais seguro que as versões anteriores. As alterações incluíram uma estratégia "segura por design, segura por padrão e segura na implantação" projetada para proteger a instância do servidor e seus bancos de dados contra ataques à segurança.

O SQL Server 2008 dá continuidade ao processo de intensificação da segurança introduzindo mais alterações nos componentes de servidor e banco de dados. As alterações introduzidas no SQL Server 2008 diminuem ainda mais as áreas da superfície e de ataque do servidor e de seus bancos de dados instituindo uma diretiva de privilégios mínimos, além de aumentar a separação da administração do Windows e da administração do SQL Server. Isso significa que as contas internas são protegidas e separadas em funções do sistema operacional e funções do SQL Server. Essas medidas incluem:

  • As novas instalações do SQL Server 2008 não adicionam mais o grupo local BUILTIN\Administradores do Windows à função de servidor fixa sysadmin do SQL Server.

  • A capacidade de provisionar uma ou mais entidades do Windows na função de servidor sysadmin no SQL Server. Essa opção está disponível durante a Instalação do SQL Server para novas instalações do SQL Server 2008.

  • A ferramenta SAC (Configuração da Área de Superfície) foi removida e substituída por gerenciamento baseado em diretivas e por alterações feitas na ferramenta SQL Server Configuration Manager.

Essas alterações afetarão seu planejamento de segurança para o SQL Server e ajudarão a criar um perfil de segurança mais completo para seu sistema.

Considerações sobre a execução do SQL Server 2008 no Windows Vista e no Windows Server 2008

O Windows Vista e o Windows Server 2008 incluem um novo recurso, o UAC (Controle de Conta de Usuário), que ajuda os administradores a gerenciarem o uso de permissões elevadas. Por padrão, no Windows Vista e no Windows Server 2008, os administradores não usam seus direitos administrativos. Em vez disso, eles executam a maioria das ações como usuários padrão, assumindo temporariamente seus direitos administrativos somente quando necessário. Entretanto, em vez de elevar privilégios, o recomendável é usar um das seguintes opções:

  • Se você estiver usando o modo de autenticação do Windows, deverá criar uma conta de usuário do Windows que tenha permissões suficientes para executar todas as tarefas administrativas necessárias.

  • Se estiver usando o Modo Misto (autenticação do SQL Server e autenticação do Windows), considere criar uma conta de logon do SQL Server que seja usada apenas para fins administrativos.

O UAC causa alguns problemas conhecidos. Para obter mais informações, consulte as seguintes páginas da Web:

Opções

Modo de Segurança - Selecione autenticação do Windows ou autenticação de Modo Misto para sua instalação.

Provisionamento de Entidades do Windows - Em versões anteriores do SQL Server, o grupo local BUILTIN\Administradores do Windows era inserido na função de servidor sysadmin do SQL Server, efetivamente concedendo aos administradores do Windows acesso à instância do SQL Server. No SQL Server 2008, o grupo BUILTIN\Administradores não é provisionado na função de servidor sysadmin. Você deve provisionar administradores do SQL Server explicitamente para as novas instalações durante a instalação.

Observação importanteImportante

Se os processos ou o código de sua organização dependem do acesso ao grupo local BUILTIN\Administrators do Windows, você deve provisionar administradores do SQL Server explicitamente para novas instalações durante a instalação. A instalação não permitirá que você continue até concluir esta etapa.

Especificar Administradores do SQL Server - Você deve especificar pelo menos uma entidade do Windows para a instância do SQL Server. Para adicionar a conta sob a qual a Instalação do SQL Server está sendo executada, clique no botão Usuário Atual. Para adicionar ou remover contas da lista de administradores do sistema, clique em Adicionar ou Remover e edite a lista de usuários, grupos ou computadores que terão privilégios de administrador para a instância do SQL Server.

Depois de concluir a edição da lista, clique em OK e verifique a lista de administradores na caixa de diálogo de configuração. Quando a lista estiver concluída, clique em Avançar.

Se você selecionar a autenticação de Modo Misto, deverá fornecer credenciais de logon para a conta interna de administrador do sistema do SQL Server (sa).

Observação sobre segurançaObservação sobre segurança

Não use uma senha em branco. Use uma senha forte.

  • Modo de autenticação do Windows
    Quando um usuário se conecta por uma conta de usuário do Windows, o SQL Server valida o nome e a senha da conta usando o token da entidade do Windows no sistema operacional. Este é o modo de autenticação padrão e é muito mais seguro que o Modo Misto. A autenticação do Windows usa o protocolo de segurança Kerberos, fornece imposição de diretiva de senha e termos de validação de complexidade para senhas fortes, oferece suporte ao bloqueio de contas e à expiração de senhas.

    Observação sobre segurançaObservação sobre segurança

    Quando possível, use a Autenticação do Windows.

    Observação importanteImportante

    Não use uma senha em branco. Use uma senha forte. Nunca defina uma senha de sa em branco ou fraca.

  • Modo Misto (autenticação do Windows ou autenticação do SQL Server)
    Permite que os usuários se conectem usando a autenticação do Windows ou a autenticação do SQL Server. Os usuários que se conectam através de uma conta de usuário do Windows podem usar conexões confiáveis que são validadas pelo Windows.

    Se for necessário escolher a autenticação de Modo Misto e usar logons do SQL a fim de acomodar aplicativos herdados, você deverá definir senhas fortes para todas as contas do SQL Server.

    ObservaçãoObservação

    A autenticação do SQL Server é fornecida somente para fins de compatibilidade com versões anteriores. Quando possível, use a Autenticação do Windows.

  • Digite a Senha
    Insira e confirme o logon de administrador de sistema (sa). As senhas são a primeira linha de defesa contra intrusos; portanto, a configuração de senhas fortes é essencial para a segurança do seu sistema. Nunca defina uma senha de sa em branco ou fraca.

    ObservaçãoObservação

    As senhas do SQL Server podem conter de 1 até 128 caracteres, incluindo qualquer combinação de letras, símbolos e números. Se você escolher a autenticação de Modo Misto, deverá inserir uma senha forte de sa antes de prosseguir para a próxima página do Assistente de Instalação.

  • Diretrizes de Senha Forte
    As senhas fortes não são prontamente adivinhadas por uma pessoa e não são facilmente violadas usando-se um programa de computador. As senhas fortes não podem usar condições ou termos proibidos, incluindo:

    • Um espaço em branco ou condição NULL

    • "Senha"

    • "Admin"

    • "Administrador"

    • "sa"

    • "sysadmin"

    Uma senha forte não pode ter os termos a seguir associados ao computador de instalação:

    • O nome do usuário atualmente conectado à máquina.

    • O nome do computador.

    Uma senha forte deve ter mais de 8 caracteres e satisfazer pelo menos três dos quatro critérios a seguir:

    • Deve conter letras maiúsculas.

    • Deve conter letras minúsculas.

    • Deve conter números.

    • Deve conter caracteres não-alfanuméricos; por exemplo, #,% ou ^.

    As senhas inseridas nessa página devem satisfazer os requisitos de diretiva de senha forte. Se você tiver qualquer automação que use a autenticação do SQL Server, verifique se a senha atende aos requisitos de diretiva de senha forte.

Consulte também

Referência

Histórico de alterações

Conteúdo atualizado

Informações adicionadas sobre a exclusão do grupo BUILTIN\Administradores do Windows na função de servidor fixa sysadmin.

Informações esclarecidas sobre o UAC (Controle de Conta de Usuário).