Controllo di identità e accesso (replica)
L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità, detta anche un principale, (in genere un altro computer o utente). L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.
La sicurezza della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agli agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:
Sicurezza dell'agente: il modello di sicurezza dell'agente di replica consente il controllo con granularità fine sugli account in cui gli agenti di replica vengono eseguiti e effettuano connessioni. Per informazioni dettagliate sul modello di sicurezza degli agenti, vedere Replication Agent Security Model. Per informazioni sull'impostazione di account di accesso e password per gli agenti, vedere Gestire gli account di accesso e le password nella replica.
Ruoli di amministrazione: assicurarsi che i ruoli del server e del database corretti vengano usati per la configurazione della replica, la manutenzione e l'elaborazione. Per altre informazioni, vedere Security Role Requirements for Replication.
Elenco di accesso alla pubblicazione (PAL): concedere l'accesso alle pubblicazioni tramite il PAL. Le funzioni PAL in modo analogo a un elenco di controllo di accesso di Microsoft Windows. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso a una pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per altre informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Proteggere il server di pubblicazione.
Applicazione di filtri ai dati pubblicati
Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per altre informazioni sui filtri, vedere Filtrare i dati pubblicati.
Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database Adventure Works per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.
L'applicazione di filtri ai dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. Ad esempio, è possibile filtrare la tabella Customer in modo che i partner aziendali ricevano solo informazioni sui clienti la cui colonna ShareInfo ha un valore "sì". Per la replica di tipo merge, esistono considerazioni sulla sicurezza se si usa un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa all'utilizzo dei filtri con HOST_NAME() in Parameterized Row Filters.
Gestione degli account di accesso e delle password nella replica
Specificare gli account di accesso e le password per gli agenti di replica durante la configurazione della replica. Dopo aver configurato la replica, è possibile modificare gli account di accesso e le password. Per altre informazioni, vedere View and Modify Replication Security Settings. Se si modifica la password per un account usato da un agente di replica, eseguire sp_changereplicationserverpasswords (Transact-SQL).
Vedere anche
Modello di sicurezza dell'agente di replica
Procedure consigliate per la sicurezza della replica
sicurezza replica di SQL Server
Mitigazione delle minacce e delle vulnerabilità della replica