Limitações de segurança para SQL Server em Linux
Aplica-se a: SQL Server - Linux
O SQL Server em Linux atualmente tem as seguintes limitações:
- Uma política de senha padrão é fornecida.
MUST_CHANGE
é a única opção que você pode configurar. A opçãoCHECK_POLICY
não é compatível. - Não há suporte para o Gerenciamento Extensível de Chaves.
- O modo de autenticação do SQL Server não pode ser desabilitado.
- A expiração da senha é embutida no código para acontecer a cada 90 dias se você usa a autenticação do SQL Server.
- Não há suporte para o uso de chaves armazenadas no Azure Key Vault.
- O SQL Server gera seu próprio certificado autoassinado para criptografar conexões. O SQL Server pode ser configurado para usar um certificado fornecido pelo usuário para TLS.
Observação
Se você não planeja conectar seus contêineres SQL Server ao Windows Active Directory, a expiração da senha será embutida em código para 90 dias, se você usar apenas a autenticação do SQL Server. Para contornar esse problema, considere alterar a política de CHECK_EXPIRATION.
Para obter mais informações sobre os recursos de segurança disponíveis no SQL Server, confira Segurança para o Mecanismo de Banco de Dados do SQL Server e Banco de Dados SQL do Azure.
Desativar a conta sa
como melhor prática
Quando você se conecta à instância do SQL Server usando a conta sa
pela primeira vez após a instalação, é importante seguir estas etapas e, em seguida, desabilitar imediatamente o logon de sa
como uma melhor prática de segurança.
Crie um novo logon e torne-o um membro da função de servidor sysadmin.
Dependendo se você tem uma implantação de contêiner ou não contêiner, habilite a autenticação do Windows, crie um novo logon baseado no Windows e adicione-o à função de servidor sysadmin.
Do contrário, crie um logon usando a autenticação do SQL Server e adicione-o à função de servidor sysadmin.
Conecte-se à instância do SQL Server usando o novo logon que você criou.
Desative a conta
sa
, conforme recomendado para as melhores práticas de segurança.