Linux 上的 SQL Server 安全性限制
適用於:SQL Server - Linux
Linux 上的 SQL Server 目前有下列限制:
- 提供標準密碼原則。
MUST_CHANGE
是您唯一可能設定的選項。 不支援CHECK_POLICY
選項。 - 不支援可延伸金鑰管理。
- 無法停用 SQL Server 驗證模式。
- 如果您使用 SQL Server 驗證,密碼逾期會硬式編碼為 90 天。
- 不支援使用儲存在 Azure Key Vault 中的金鑰。
- SQL Server 會產生自己的自我簽署憑證以加密連線。 您可以設定 SQL Server 以利用使用者提供的 TLS 憑證。
注意
如果您不打算將 SQL Server 容器連線到 Windows Active Directory,且您只使用 SQL Server 驗證,密碼逾期會硬式編碼為 90 天。 若要解決此問題,請考慮變更 CHECK_EXPIRATION 原則。
如需 SQL Server 中可用的安全性功能詳細資訊,請參閱 SQL Server 資料庫引擎和 Azure SQL 資料庫的資訊安全。
停用 SA 帳戶作為最佳做法
當您在安裝后第一次使用系統管理員 (sa
) 帳戶連線到 SQL Server 實例時,請務必遵循這些步驟,然後立即停用 sa
帳戶作為安全性最佳做法。
建立新的登入,並將其設為 sysadmin 伺服器角色的成員。
視您擁有容器還是非容器部署而定,請啟用 Windows 驗證,並建立新的 Windows 型登入,並將其新增至 sysadmin 伺服器角色。
否則,請使用 SQL Server 驗證建立登入,並將它新增至 sysadmin 伺服器角色。
使用您建立的新登入,連線至 SQL Server 執行個體。
推薦的安全性最佳做法為停用
sa
帳戶。