Elementi della protezione della replica
Data aggiornamento: 12 dicembre 2006
Per proteggere un sistema software è necessario prendere in considerazione tre aree: autenticazione, autorizzazione e crittografia.
- L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità**(in genere un altro computer o utente).
- L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.
- La crittografia è il processo di conversione dei dati in una forma che non può essere letta senza una chiave speciale e che pertanto consente la lettura dei dati solo al destinatario previsto.
Autenticazione e autorizzazione
La protezione della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:
- Protezione degli agenti
Il modello di protezione degli agenti di replica garantisce un controllo dettagliato sugli account utilizzati per eseguire gli agenti e per le modifiche da essi eseguite. Per informazioni dettagliate sul modello di protezione degli agenti, vedere Modello di protezione dell'agente di replica. Per informazioni sull'impostazione di account di accesso e password per gli agenti, vedere Gestione degli account di accesso e delle password nella replica. - Ruoli di amministrazione
Verificare che vengano utilizzati i ruoli appropriati del server e del database per la configurazione, la manutenzione e l'elaborazione della replica. Per ulteriori informazioni, vedere Requisiti del ruolo di protezione per la replica. - Elenco di accesso alla pubblicazione
Concedere l'accesso alle pubblicazione tramite l'elenco di accesso alla pubblicazione, che funziona in maniera analoga a un elenco di controllo di accesso Microsoft. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso alla pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per ulteriori informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Protezione del server di pubblicazione.
Crittografia
La replica non prevede la crittografia dei dati archiviati nelle tabelle o inviati tramite le connessioni di rete. La crittografia è stata volutamente esclusa poiché è disponibile al livello di trasporto in numerose tecnologie, incluse le seguenti tecnologie standard: reti private virtuali (VPN), SSL (Secure Sockets Layer) e IPSEC (IP Security). È consigliabile utilizzare uno di questi metodi di crittografia per le connessioni tra computer in una topologia di replica. Per ulteriori informazioni, vedere Crittografia delle connessioni a SQL Server. Per informazioni sull'utilizzo di reti VPN e del protocollo SSL per la replica di dati su Internet, vedere Protezione della replica su Internet.
Se si utilizza SSL per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica (è consigliabile utilizzare un valore pari a 2). Un valore pari a 1 indica che è utilizzata la crittografia, ma l'agente non verifica che il certificato SSL del server sia firmato da un'autorità emittente attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agenti e dalla riga di comando. Per ulteriori informazioni, vedere:
- Procedura: Utilizzo dei profili agenti di replica (SQL Server Management Studio)
- Procedura: Visualizzazione e modifica dei parametri del prompt dei comandi dell'agente di replica (SQL Server Management Studio)
- How to: Work with Replication Agent Profiles (Replication Transact-SQL Programming)
- Programming Replication Agent Executables
La replica gestisce le chiavi master del database, utilizzate per crittografare i dati, nel modo seguente:
- Se una chiave master è presente in un database coinvolto nella replica (un database di pubblicazione, di sottoscrizione o di distribuzione), esegue la crittografia e la decrittografia delle password degli agenti in tale database utilizzando una chiave simmetrica del database SQL Server 2005. Se vengono utilizzate chiavi master, è necessario creare una chiave master in ogni database coinvolto nella replica. Se in un database coinvolto nella replica non è presente una chiave master, la replica esegue la crittografia e la decrittografia delle password degli agenti in tale database utilizzando l'algoritmo disponibile in SQL Server 2000. Per ulteriori informazioni sulla creazione di chiavi master, vedere CREATE MASTER KEY (Transact-SQL).
- La replica delle chiavi master non è supportata. Se è necessario che la chiave master sia disponibile nel Sottoscrittore, è necessario esportarla dal database di pubblicazione utilizzando il comando BACKUP MASTER KEY e quindi importarla nel database di sottoscrizione mediante RESTORE MASTER KEY. Per ulteriori informazioni, vedere BACKUP MASTER KEY (Transact-SQL) e RESTORE MASTER KEY (Transact-SQL).
- Se viene definita una chiave master per un database di sottoscrizione collegabile, specificare la password della chiave master mediante il parametro @db_master_key_password di sp_attachsubscription (Transact-SQL). In questo modo è possibile collegare il database al Sottoscrittore.
Per ulteriori informazioni sulla crittografia e sulle chiavi master, vedere Gerarchia di crittografia.
La replica consente di pubblicare dati di colonne crittografati. Per decrittografare e utilizzare tali dati nel Sottoscrittore, la chiave utilizzata per crittografare i dati nel server di pubblicazione deve essere presente anche nel Sottoscrittore. La replica non rappresenta un meccanismo protetto per il trasporto di chiavi di crittografia. La chiave di crittografia deve essere ricreata manualmente nel Sottoscrittore. Per ulteriori informazioni, vedere Procedura: Replica di dati in colonne crittografate (SQL Server Management Studio).
Applicazione di filtri ai dati pubblicati
Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per ulteriori informazioni sull'applicazione di filtri, vedere Applicazione di filtri ai dati pubblicati.
Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database AdventureWorks per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.
Il filtraggio dei dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. È possibile, ad esempio, filtrare la tabella Customer in modo che i partner aziendali ricevano solo le informazioni relative ai clienti per cui nella colonna ShareInfo è impostato il valore "yes". Nella replica di tipo merge è necessario prendere in considerazione alcuni aspetti legati alla protezione se si utilizza un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa ai filtri con HOST_NAME() in Filtri di riga con parametri.
Vedere anche
Concetti
Procedure consigliate per la protezione della replica
Altre risorse
Considerazioni di protezione per la replica
Guida in linea e informazioni
Cronologia modifiche
Versione | Cronologia |
---|---|
12 dicembre 2006 |
|