Compartir a través de


Limitaciones de seguridad para SQL Server en Linux

Se aplica a: SQL Server - Linux

Actualmente, SQL Server en Linux tiene las siguientes limitaciones:

  • Se proporciona una directiva de contraseñas estándar. MUST_CHANGE es la única opción que se puede configurar. La opción CHECK_POLICY no se admite.
  • No se admite la Administración extensible de claves.
  • No se puede deshabilitar el modo de autenticación de SQL Server.
  • La expiración de la contraseña está codificada de forma rígida a 90 días si usa la autenticación SQL Server.
  • No se admite el uso de claves almacenadas en Azure Key Vault.
  • SQL Server genera su propio certificado autofirmado para cifrar las conexiones. SQL Server puede configurarse para usar un certificado proporcionado por el usuario para TLS.

Nota:

Si no tiene previsto conectar los contenedores de SQL Server a Windows Active Directory, la expiración de la contraseña se codifica de forma rígida a 90 días, si usa solo la autenticación SQL Server. Para solucionar este problema, considere de cambiar la directiva de CHECK_EXPIRATION.

Para obtener más información sobre las características de seguridad disponibles en SQL Server, consulte Seguridad para el motor de base de datos SQL Server y Azure SQL Database.

Deshabilitar la cuenta sa como procedimiento recomendado

Cuando se conecta a la instancia de SQL Server mediante la cuenta sa por primera vez después de la instalación, es importante que siga estos pasos y, a continuación, deshabilite inmediatamente el inicio de sesión sa como procedimiento recomendado de seguridad.

  1. Cree un nuevo inicio de sesión y conviértalo en miembro del rol del servidor sysadmin.

  2. Conectar a la instancia de SQL Server mediante el nuevo inicio de sesión que creó.

  3. Deshabilite la cuenta sa, como se recomienda para el procedimiento recomendado de seguridad.