Identité et contrôle d'accès (réplication)
L'authentification est le processus selon lequel une entité (généralement un ordinateur) vérifie qu'une autre entité, également appelée entité principale, (généralement un autre ordinateur ou un autre utilisateur) est bien ce qu'elle prétend être. L'autorisation est le processus selon lequel une entité principale authentifiée bénéficie de l'accès aux ressources, telles qu'un fichier du système de fichiers ou une table d'une base de données.
La sécurité de réplication fait appel à l'authentification et à l'autorisation pour contrôler l'accès aux objets de base de données répliqués, aux ordinateurs et aux agents impliqués dans le traitement de la réplication. Trois mécanismes régissent son fonctionnement :
Sécurité de l’agent : le modèle de sécurité de l’agent de réplication permet un contrôle affiné sur les comptes sous lesquels les agents de réplication s’exécutent et établissent des connexions. Pour plus d'informations sur le modèle de sécurité de l'agent, consultez Replication Agent Security Model. Pour plus d’informations sur la définition des connexions et des mots de passe pour les agents, consultez Gérer les connexions et les mots de passe dans la réplication.
Rôles d’administration : vérifiez que les rôles de serveur et de base de données appropriés sont utilisés pour la configuration, la maintenance et le traitement de la réplication. Pour plus d’informations, voir Security Role Requirements for Replication.
Liste d’accès aux publications (PAL) : accorder l’accès aux publications via le PAL. La liste d'accès à la publication fonctionne de manière similaire à une liste de contrôle d'accès Microsoft Windows. Lorsqu'un Abonné se connecte au serveur de publication ou au serveur de distribution et souhaite accéder à une publication, les informations d'authentification passées par l'agent sont comparées à celles de la liste d'accès à la publication. Pour obtenir plus d’informations et pour connaître les bonnes pratiques concernant la liste d’accès à la publication, consultez Sécuriser le serveur de publication.
Filtrage des données publiées
Outre l'utilisation de l'authentification et de l'autorisation pour contrôler l'accès aux données et aux objets répliqués, la réplication comprend deux options permettant de contrôler les données disponibles sur un Abonné : filtrage des colonnes et filtrage des lignes. Pour plus d’informations sur le filtrage, consultez Filtrer des données publiées.
Lorsque vous définissez un article, vous pouvez publier uniquement les colonnes nécessaires pour la publication et omettre celles dont vous n'avez pas besoin ou qui comportent des données sensibles. Par exemple, lorsque vous publiez la table Customer de la base de données Adventure Works à l'attention des commerciaux sur le terrain, vous pouvez omettre la colonne AnnualSales , qui ne concerne que les cadres de l'entreprise.
Le filtrage des données publiées vous permet de restreindre l'accès aux données et de spécifier les données qui sont disponibles sur l'Abonné. Par exemple, vous pouvez filtrer la table Customer afin que les partenaires d’entreprise reçoivent uniquement des informations sur les clients dont la colonne ShareInfo a la valeur « oui ». Pour la réplication de fusion, il existe des considérations de sécurité si vous utilisez un filtre paramétrable qui inclut HOST_NAME(). Pour plus d'informations, consultez la section « Filtrage avec HOST_NAME() » dans Parameterized Row Filters.
Gérer les connexions et les mots de passe dans la réplication
Spécifiez les connexions et les mots de passe des agents de réplication lors de la configuration de la réplication. Après la configuration de la réplication, vous pouvez modifier les connexions et les mots de passe. Pour plus d’informations, consultez View and Modify Replication Security Settings. Si vous modifiez le mot de passe d’un compte utilisé par un agent de réplication, exécutez sp_changereplicationserverpasswords (Transact-SQL).
Voir aussi
Modèle de sécurité de l’agent de réplication
Bonnes pratiques en matière de sécurité de la réplication
sécurité Réplication SQL Server
Atténuation des menaces et des vulnérabilités de réplication