Attenuazione di minacce e vulnerabilità (replica)
In questo argomento vengono descritte le tecniche per ridurre le minacce per una topologia di replica.
Crittografia
La crittografia è il processo di conversione dei dati in un formato che non può essere letto senza una chiave speciale e che pertanto consente la lettura dei dati solo al destinatario previsto. La replica non prevede la crittografia dei dati archiviati nelle tabelle o inviati tramite le connessioni di rete. La crittografia è stata volutamente esclusa poiché è disponibile a livello di trasporto in numerose tecnologie, incluse le seguenti tecnologie standard: reti private virtuali (VPN), SSL (Secure Sockets Layer) e IPSEC (IP Security). È consigliabile utilizzare uno di questi metodi di crittografia per le connessioni tra computer in una topologia di replica. Per altre informazioni, vedere Abilitare le connessioni crittografate al motore di database (Gestione configurazione SQL Server). Per informazioni sull'utilizzo di reti VPN e del protocollo SSL per la replica di dati su Internet, vedere Securing Replication Over the Internet.
Se si usa SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica. È consigliabile usare un valore pari a 2 . Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agente e dalla riga di comando. Per altre informazioni, vedere:
Di seguito è indicato il comportamento della replica in relazione alle chiavi master del database, utilizzate per crittografare i dati:
Se una chiave master è presente in un database coinvolto nella replica (un database di pubblicazione, un database di sottoscrizione o un database di distribuzione), la replica crittografa e decrittografa le password degli agenti nel database usando una chiave simmetrica del database SQL Server 2012. Se vengono utilizzate chiavi master, è necessario creare una chiave master in ogni database coinvolto nella replica. Per altre informazioni sulla creazione di chiavi master, vedere CREATE MASTER KEY (Transact-SQL).
La replica delle chiavi master non è supportata. Se è necessario che la chiave master sia disponibile nel Sottoscrittore, è necessario esportarla dal database di pubblicazione utilizzando il comando BACKUP MASTER KEY, quindi importarla nel database di sottoscrizione mediante RESTORE MASTER KEY. Per altre informazioni, vedere BACKUP MASTER KEY (Transact-SQL) e RESTORE MASTER KEY (Transact-SQL).For more information, see BACKUP MASTER KEY (Transact-SQL) and RESTORE MASTER KEY (Transact-SQL).
Se viene definita una chiave master per un database di sottoscrizione collegabile, specificare la password della chiave master usando il parametro @db_master_key_password di sp_attachsubscription (Transact-SQL). In questo modo è possibile collegare il database al Sottoscrittore.
Per ulteriori informazioni sulla crittografia e sulle chiavi master, vedere Encryption Hierarchy.
La replica consente di pubblicare dati di colonna crittografati. Per decrittografare e utilizzare tali dati nel Sottoscrittore, la chiave utilizzata per crittografare i dati nel server di pubblicazione deve essere presente anche nel Sottoscrittore. La replica non rappresenta un meccanismo protetto per il trasporto di chiavi di crittografia. La chiave di crittografia deve essere ricreata manualmente nel Sottoscrittore. Per altre informazioni, vedere Replicare i dati nelle colonne crittografate (SQL Server Management Studio).For more information, see Replicate Data in Encrypted Columns (SQL Server Management Studio).
Vedere anche
Controllo di identità e accesso (replica)
Distribuzione della replica sicura