Compartir a través de


Identidad y control de acceso (replicación)

La autenticación es el proceso por el que una entidad (normalmente un equipo en este contexto) comprueba que otra entidad, denominada principal (normalmente otro equipo o usuario) es quien o lo que dice ser. La autorización es el proceso por el que a una entidad de seguridad autenticada se le proporciona acceso a recursos, como a un archivo en el sistema de archivos o a una tabla en una base de datos.

La seguridad de replicación utiliza la autenticación y autorización para controlar el acceso a objetos de bases de datos replicadas y a los equipos y agentes que intervienen en el proceso de replicación. Esto se consigue con tres mecanismos:

  • Seguridad del agente

    El modelo de seguridad del agente de replicación permite un control perfecto de las cuentas con las que los agentes de replicación se ejecutan y realizan las conexiones. Para obtener más información sobre el modelo de seguridad del agente, vea Modelo de seguridad del Agente de replicación. Para obtener información sobre inicios de sesión y contraseñas para agentes, vea Administrar inicios de sesión y contraseñas en la replicación.

  • Roles de administración

    Asegúrese de que se utilizan los roles de base de datos y servidor correctos en la configuración, mantenimiento y proceso de la replicación. Para obtener más información, vea Requisitos del rol de seguridad para la replicación.

  • Lista de acceso a la publicación (PAL)

    Conceda acceso a las publicaciones mediante la PAL. La PAL funciona de forma similar a las listas de control de acceso de Microsoft Windows. Cuando un suscriptor se conecta al publicador o al distribuidor y solicita acceso a una publicación, la información de autenticación transferida por el agente se comprueba con la PAL. Para obtener más información y prácticas recomendadas para la PAL, vea Proteger el publicador.

Filtrar datos publicados

Además de utilizar la autenticación y la autorización para controlar el acceso a objetos y datos replicados, la replicación incluye dos opciones para controlar qué datos están disponibles en un suscriptor: el filtro de columnas y el filtro de filas. Para obtener más información acerca de los filtros, vea Filtrar datos publicados.

Cuando se define una restricción, se pueden publicar solo las columnas necesarias para la publicación y omitir las que no son necesarias o contienen datos confidenciales. Por ejemplo, al publicar la tabla Customer de la base de datos Adventure Works para representantes de ventas que están de viaje, puede omitir la columna AnnualSales, que solo sería importante para los ejecutivos de la compañía.

El filtrado de los datos publicados permite restringir el acceso a los datos y especificar qué datos están disponibles en el suscriptor. Por ejemplo, se puede filtrar la tabla Customer para que los socios corporativos solo reciban información de los clientes que en la columna ShareInfo tienen el valor "yes". Para la replicación de mezcla, existen consideraciones de seguridad que se deben tener en cuenta si utiliza un filtro con parámetros que incluya HOST_NAME(). Para obtener más información, vea la sección "Filtrar con HOST_NAME()" en Filtros de fila con parámetros.

Vea también

Conceptos

Información general sobre seguridad (replicación)

Mitigar amenazas y vulnerabilidades (replicación)

Otros recursos

Seguridad y protección (replicación)