Partager via


Limitations de sécurité pour SQL Server sur Linux

S’applique à : SQL Server - Linux

SQL Server sur Linux présente actuellement les limitations suivantes :

  • Une stratégie de mot de passe standard est fournie. MUST_CHANGE est la seule option que vous pouvez configurer. L’option CHECK_POLICY n’est pas prise en charge.
  • La gestion de clés extensible n’est pas prise en charge.
  • Le mode d’authentification SQL Server ne peut pas être désactivé.
  • L’expiration du mot de passe est codée en dur sur 90 jours si vous utilisez l’authentification SQL Server.
  • L’utilisation de clés stockées dans Azure Key Vault n’est pas prise en charge.
  • SQL Server génère son propre certificat auto-signé pour le chiffrement des connexions. SQL Server peut être configuré pour utiliser un certificat fourni par l’utilisateur pour TLS.

Notes

Si vous n’envisagez pas de connecter vos conteneurs SQL Server à Windows Active Directory, l’expiration du mot de passe est codée en dur sur 90 jours, si vous utilisez l’authentification SQL Server uniquement. Pour contourner ce problème, envisagez de modifier la stratégie CHECK_EXPIRATION.

Pour plus d’informations sur les fonctionnalités de sécurité disponibles dans SQL Server, consultez Sécurité pour le moteur de base de données SQL Server et Azure SQL Database.

Désactiver le compte sa dans le cadre des meilleures pratiques

Lorsque vous vous connectez à votre instance SQL Server à l’aide du compte sa pour la première fois après l’installation, selon les meilleures pratiques en matière de sécurité, il est important de suivre ces étapes, puis de désactiver immédiatement la connexion sa.

  1. Créez une connexion et définissez-la comme membre du rôle serveur administrateur système.

  2. Connectez-vous à l’instance SQL Server à l’aide de la nouvelle connexion que vous avez créée.

  3. Désactivez le compte sa, comme recommandé dans le cadre des meilleures pratiques de sécurité.