Consideraciones de seguridad para la réplica
Es importante comprender cómo asegurar un entorno de réplica para proteger los datos y la lógica de negocios de la aplicación. Fundamentalmente, la protección del entorno de réplica es sólo cuestión de conocer las opciones de autenticación y autorización, conocer los usos adecuados de las características de filtros de réplica y conocer las medidas específicas para proteger cada parte del entorno de réplica (incluido el distribuidor, el publicador, los suscriptores y la carpeta de instantáneas).
En este capítulo se trata la seguridad de la réplica, pero esta seguridad está integrada en la seguridad de SQL Server y Windows, por lo que es importante entender estos fundamentos y también las cuestiones específicas de la seguridad de la réplica. Para obtener más información acerca de la seguridad de SQL Server en general, vea Consideraciones de seguridad para una instalación de SQL Server.
Importante: |
---|
El modelo de seguridad del agente de réplica ha cambiado significativamente desde SQL Server 2000. Para obtener más información sobre el modelo de seguridad, vea Modelo de seguridad del Agente de réplica. Las secuencias de comandos de réplica creadas en SQL Server 2000 o SQL Server 7.0 deben actualizarse para SQL Server 2005 y aprovechar así las mejoras de seguridad. Para obtener más información, vea How to: Upgrade Replication Scripts (Replication Transact-SQL Programming). |
La documentación de seguridad de réplica incluye información acerca de:
Tema | Descripción |
---|---|
Describe los elementos de seguridad de réplica: autenticación, autorización, cifrado y filtro. |
|
Describe los métodos recomendados para configurar la seguridad de réplica. |
|
Describe cómo proteger un distribuidor. |
|
Describe la lista de acceso de la publicación (PAL) y las prácticas recomendadas para su uso. |
|
Describe las conexiones realizadas a suscriptores y consideraciones para los suscriptores de actualización transaccional. |
|
Describe los permisos requeridos para tener acceso a la carpeta de instantáneas, las prácticas recomendadas para definir la ubicación de carpetas y consideraciones para la entrega de instantáneas a través de FTP. |
|
Incluye vínculos a temas que tratan sobre cómo especificar cuentas y establecer y cambiar contraseñas. |
|
Incluye información sobre redes privadas virtuales y sincronización Web. |
Para obtener más información acerca de las consideraciones para la publicación de Oracle, vea la sección sobre el modelo de seguridad de réplica en el tema Consideraciones y limitaciones de diseño de los publicadores de Oracle.
Vea también
Otros recursos
Configurar y mantener la réplica