Compartilhar via


Limitações de segurança para SQL Server em Linux

Aplica-se a: SQL Server - Linux

O SQL Server em Linux atualmente tem as seguintes limitações:

  • Uma política de senha padrão é fornecida. MUST_CHANGE é a única opção que você pode configurar. A opção CHECK_POLICY não é compatível.
  • Não há suporte para o Gerenciamento Extensível de Chaves.
  • O modo de autenticação do SQL Server não pode ser desabilitado.
  • A expiração da senha é embutida no código para acontecer a cada 90 dias se você usa a autenticação do SQL Server.
  • Não há suporte para o uso de chaves armazenadas no Azure Key Vault.
  • O SQL Server gera seu próprio certificado autoassinado para criptografar conexões. O SQL Server pode ser configurado para usar um certificado fornecido pelo usuário para TLS.

Observação

Se você não planeja conectar seus contêineres SQL Server ao Windows Active Directory, a expiração da senha será embutida em código para 90 dias, se você usar apenas a autenticação do SQL Server. Para contornar esse problema, considere alterar a política de CHECK_EXPIRATION.

Para obter mais informações sobre os recursos de segurança disponíveis no SQL Server, confira Segurança para o Mecanismo de Banco de Dados do SQL Server e Banco de Dados SQL do Azure.

Desativar a conta sa como melhor prática

Quando você se conecta à instância do SQL Server usando a conta sa pela primeira vez após a instalação, é importante seguir estas etapas e, em seguida, desabilitar imediatamente o logon de sa como uma melhor prática de segurança.

  1. Crie um novo logon e torne-o um membro da função de servidor sysadmin.

  2. Conecte-se à instância do SQL Server usando o novo logon que você criou.

  3. Desative a conta sa, conforme recomendado para as melhores práticas de segurança.