Dela via


Säkerhet för SQL Server Database Engine och Azure SQL Database

gäller för:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)

Den här sidan innehåller länkar som hjälper dig att hitta den information du behöver om säkerhet och skydd i SQL Server Database Engine och Azure SQL Database.

Förklaring

Skärmavbild av förklaringen av ikonerna för funktionstillgänglighet.

Autentisering: Vem är du?

Egenskap Länk
Vem autentiserar?

Windows-autentisering

SQL Server-autentisering

Microsoft Entra-ID (tidigare Azure Active Directory)
Vem autentiserar? (Windows eller SQL Server)

Välj ett autentiseringsläge

Ansluta till Azure SQL med Microsoft Entra-autentisering
Var blev autentiseringen utförd?

I huvuddatabasen: Inloggningar och DB-användare

Vid användardatabas: Inneslutna DB-användare
Autentisera i huvuddatabasen (inloggningar och databasanvändare)

Skapa en SQL Server-inloggning

Hantera databaser och inloggningar i Azure SQL Database

Skapa en databasanvändare



Autentisera i en användardatabas

Oberoende databasanvändare – göra databasen portabel
Använda andra identiteter

Autentiseringsuppgifter

Kör som en annan inloggning

Kör som en annan databasanvändare
autentiseringsuppgifter (databasmotor)

Kör som en annan inloggning

Kör som en annan databasanvändare

Auktorisering: Vad kan du göra?

Egenskap Länk
Bevilja, återkalla och neka behörigheter

Skyddsbara klasser

Detaljerade serverbehörigheter

Detaljerade databasbehörigheter
behörighetshierarki (databasmotor)

behörigheter

Skyddsbara

Komma igång med behörigheter för databasmotorn
Säkerhet efter roller

Roller på servernivå

Roller på databasnivå
Server-Level roller

Database-Level Roller
Begränsa dataåtkomst till valda dataelement

Begränsa dataåtkomst med vyer/procedurer

Row-Level Säkerhet

Dynamisk datamaskering

Signerade objekt
Begränsa dataåtkomst med hjälp av vyer och procedurer

Row-Level Security (SQL Server)

Row-Level Security (Azure SQL Database)

Dynamisk datamaskering (SQL Server)

Dynamisk datamaskering (Azure SQL Database)

Signerade objekt

Kryptering: Lagra hemliga data

Egenskap Länk
Kryptera filer

BitLocker-kryptering (enhetsnivå)

NTFS-kryptering (mappnivå)

Transparent datakryptering (filnivå)

Säkerhetskopieringskryptering (filnivå)
BitLocker (drivnivå)

NTFS-kryptering (mappnivå)

Transparent datakryptering (filnivå)

Säkerhetskopieringskryptering (filnivå)
Kryptera källor

Utökningsbar nyckelhanteringsmodul

Nycklar som lagras i Azure Key Vault

Always Encrypted
Utökningsbar nyckelhanteringsmodul

Nycklar som lagras i Azure Key Vault

Alltid krypterad
Kolumn, data och nyckelkryptering

Kryptera efter certifikat

Kryptera med symmetrisk nyckel

Kryptera med asymmetrisk nyckel

Kryptera med lösenfras
Kryptera efter certifikat

Kryptera med asymmetrisk nyckel

Kryptera med symmetrisk nyckel

Kryptera med lösenfras

Kryptera en datakolumn

Anslutningssäkerhet: Begränsa och skydda

Egenskap Länk
Brandväggsskydd

Inställningar för Windows-brandväggen

Azure Service Firewall-inställningar

Brandväggsinställningar för databas
Konfigurera en Windows-brandvägg för databasmotoråtkomst

Brandväggsinställningar för Azure SQL Database

Azure Service Firewall-inställningar
Kryptera data under överföring

Framtvingade SSL-anslutningar

Valfria SSL-anslutningar
Aktivera krypterade anslutningar till databasmotorn

Aktivera krypterade anslutningar till databasmotorn, nätverkssäkerhet

TLS 1.2-stöd för Microsoft SQL Server

Granskning: Inspelningsåtkomst

Egenskap Länk
Automatiserad granskning

SQL Server-granskning (server- och DB-nivå)

SQL Database-granskning (databasnivå)

Identifiera hot


SQL Server-granskning (databasmotor)

SQL Database-granskning

Kom igång med SQL Database Advanced Threat Protection

Sårbarhetsbedömning för SQL Database
Anpassad granskning

Utlösare
Anpassad granskningsimplementering: Skapa DDL-utlösare och DML-utlösare
Efterlevnad

Efterlevnad
SQL Server:
Vanliga kriterier

SQL Database:
Microsoft Azure Trust Center: Efterlevnad efter funktion

SQL-injektion

SQL-inmatning är ett angrepp där skadlig kod infogas i strängar som senare skickas till databasmotorn för parsning och körning. Alla procedurer som konstruerar SQL-instruktioner bör granskas för sårbarheter vid inmatning eftersom SQL Server kör alla syntaktiskt giltiga frågor som den tar emot. Alla databassystem har viss risk för SQL-inmatning och många av säkerhetsriskerna introduceras i programmet som kör frågor mot databasmotorn. Du kan förhindra SQL-inmatningsattacker genom att använda lagrade procedurer och parametriserade kommandon, undvika dynamisk SQL och begränsa behörigheter för alla användare. Mer information finns i SQL-injektion.

Ytterligare länkar för programprogram programmerare:

Se även

Komma igång med behörigheter för databasmotorn
Skydda SQL Server-
huvudnamn (databasmotor)
SQL Server-certifikat och asymmetriska nycklar
SQL Server-kryptering
Ytkonfiguration
starka lösenord
Pålitlig databasegenskap
Funktioner och uppgifter för databasmotorn
Skydda din SQL Server-immateriella egendom

Få hjälp