Sdílet prostřednictvím


Omezení zabezpečení pro SQL Server v Linuxu

platí pro:SQL Server – Linux

SQL Server v Linuxu má aktuálně následující omezení:

  • Poskytuje se standardní politika hesel. MUST_CHANGE je jedinou možností, kterou můžete nakonfigurovat. Pokud je možnost CHECK_POLICY povolená, vynucuje pouze výchozí zásady poskytované SQL Serverem a nepoužije zásady hesel systému Windows definované v zásadách skupiny služby Active Directory.
  • V SQL Serveru 2022 (16.x) CU 11 a starších verzích není podporována rozšiřitelná správa klíčů. Rozšiřitelná správa klíčů se podporuje jenom prostřednictvím služby Azure Key Vault (AKV).
  • Režim ověřování SQL Serveru nejde zakázat.
  • Pokud používáte ověřování SQL Serveru, je vypršení platnosti hesla pevně zakódováno na 90 dnů.
  • Použití klíčů uložených ve službě Azure Key Vault se v SQL Serveru 2022 (16.x) CU 11 a starších verzích nepodporuje.
  • SQL Server generuje vlastní certifikát podepsaný svým držitelem pro šifrování připojení. SQL Server je možné nakonfigurovat tak, aby používal certifikát poskytnutý uživatelem pro protokol TLS.

Poznámka

Pokud nemáte v úmyslu připojit kontejnery SQL Serveru ke službě Windows Active Directory, je vypršení platnosti hesla pevně zakódované na 90 dnů, pokud používáte jenom ověřování SQL Serveru. Pokud chcete tento problém obejít, zvažte změnu zásady CHECK_EXPIRATION.

Další informace o funkcích zabezpečení dostupných na SQL Serveru najdete v tématu Zabezpečení databázového stroje SQL Serveru a služby Azure SQL Database.

Zakázat účet SA jako osvědčený postup

Když se poprvé po instalaci připojíte k instanci SQL Serveru pomocí účtu správce systému (sa), je důležité postupovat podle těchto kroků a okamžitě zakázat účet sa jako osvědčený postup zabezpečení.

  1. Vytvořte nové přihlášení a nastavte ho jako člena role serveru správce systému.

  2. Připojte se k instanci SQL Serveru pomocí nového přihlášení, které jste vytvořili.

  3. Podle doporučení k osvědčeným postupům zabezpečení zakažte sa účet.