Freigeben über


Sicherheitseinschränkungen für SQL Server für Linux

Gilt für: SQL Server – Linux

Für SQL Server für Linux gibt es derzeit die folgenden Einschränkungen:

  • Es wird eine Standardkennwortrichtlinie bereitgestellt. MUST_CHANGE ist die einzige Option, die Sie konfigurieren können. Die CHECK_POLICY-Option wird nicht unterstützt.
  • Die erweiterbare Schlüsselverwaltung wird nicht unterstützt.
  • Der SQL Server-Authentifizierungsmodus kann nicht deaktiviert werden.
  • Der Kennwortablauf ist auf 90 Tage hartcodiert, wenn Sie SQL Server Authentifizierung verwenden.
  • Das Verwenden von Schlüsseln, die im Azure Key Vault gespeichert sind, wird nicht unterstützt.
  • SQL Server generiert ein eigenes selbstsigniertes Zertifikat zum Verschlüsseln von Verbindungen. SQL Server kann so konfiguriert werden, dass ein vom Benutzer bereitgestelltes Zertifikat für TLS verwendet wird.

Hinweis

Wenn Sie nicht planen, Ihre SQL Server Container mit Windows Active Directory zu verbinden, ist der Kennwortablauf auf 90 Tage hartcodiert, wenn Sie nur SQL Server Authentifizierung verwenden. Um dieses Problem zu umgehen, sollten Sie die CHECK_EXPIRATION-Richtlinie ändern.

Weitere Informationen zu den in SQL Server verfügbaren Sicherheitsfeatures finden Sie unter Sicherheit für SQL Server-Datenbank-Engine und Azure SQL-Datenbank.

Deaktivieren des sa-Kontos als bewährte Methode

Wenn Sie nach der Installation zum ersten Mal eine Verbindung zu Ihrer SQL Server-Instanz unter Verwendung des sa-Kontos herstellen, sollten Sie unbedingt diese Schritte befolgen und anschließend die sa-Anmeldung als bewährte Sicherheitsmethode sofort deaktivieren.

  1. Erstellen Sie eine neue Anmeldung und machen Sie diese zu einem Mitglied der Serverrolle SysAdmin.

  2. Stellen Sie mit der neu erstellten Anmeldung eine Verbindung zur SQL Server-Instanz her.

  3. Deaktivieren Sie das sa-Konto, wie es die bewährte Sicherheitspraxis empfiehlt.