Compartilhar via


Acesso aos arquivos usados por pacotes

O nível de proteção do pacote não protege arquivos armazenados fora do pacote. Esses arquivos incluem o seguinte:

  • Arquivos de configuração

  • Arquivos de ponto de verificação

  • Arquivos de log

Esses arquivos devem ser protegidos separadamente, especialmente se eles incluírem informações confidenciais.

Arquivos de configuração

Se você tiver informações confidenciais em uma configuração, como informações de logon e senha, deverá salvar a configuração no SQL Server ou usar uma lista de controle de acesso (ACL), para restringir acesso ao local ou à pasta onde você armazena os arquivos e só permitir o acesso a determinadas contas. Normalmente, você concede acesso às contas que você permite que executem pacotes, e às contas que gerenciam e solucionam problemas de pacotes, que podem incluir revisão do conteúdo de configuração, ponto de verificação e arquivos de log. O SQL Server fornece o armazenamento mais seguro porque oferece proteção nos níveis de servidor e de banco de dados. Para salvar configurações no SQL Server, use o tipo de configuração do SQL Server. Para salvar no sistema de arquivos, use o tipo de configuração XML.

Para obter mais informações, consulte Configurações de pacote, Criar configurações de pacote e Considerações sobre segurança para uma instalação do SQL Server.

Arquivos de ponto de verificação

Do mesmo modo, se o arquivo de ponto de verificação usado pelo pacote incluir informações confidenciais, você deverá usar uma lista de controle de acesso (ACL) para proteger o local ou a pasta onde armazena o arquivo. Arquivos de ponto de verificação salvam informações do estado atual no andamento do pacote, bem como os valores atuais das variáveis. Por exemplo, o pacote pode incluir uma variável personalizada que contenha um número de telefone. Para obter mais informações, consulte Reiniciar pacotes por meio de pontos de verificação.

Arquivos de log

As entradas de log que são gravadas no sistema de arquivos também devem ser protegidas usando uma lista de controle de acesso (ACL). As entradas de log também podem ser armazenadas em tabelas do SQL Server e protegidas pela segurança do SQL Server. As entradas de logs podem incluir informações confidenciais, por exemplo, se o pacote contiver uma tarefa Executar SQL que cria uma instrução SQL referente a um número de telefone, a entrada de log para a instrução SQL incluirá o número de telefone. A instrução SQL também pode revelar informações particulares sobre nomes de tabelas e colunas nos bancos de dados. Para obter mais informações, consulte Log do SSIS (Integration Services).

Conteúdo relacionado

Ícone do Integration Services (pequeno) Mantenha-se atualizado com o Integration Services

Para obter os downloads, artigos, exemplos e vídeos mais recentes da Microsoft, bem como soluções selecionadas pela comunidade, visite a página do Integration Services no MSDN:


Para receber uma notificação automática dessas atualizações, assine os RSS feeds disponíveis na página.