Limitazioni di sicurezza per SQL Server in Linux

Si applica a:SQL Server - Linux

SQL Server in Linux presenta attualmente le limitazioni seguenti:

  • Sono disponibili criteri password standard. MUST_CHANGE è l'unica opzione che è possibile configurare. L'opzione CHECK_POLICY non è supportata.
  • Extensible Key Management non è supportato.
  • Non è possibile disabilitare la modalità di autenticazione di SQL Server.
  • La scadenza della password è hardcoded per 90 giorni se si usa l'autenticazione di SQL Server.
  • L'uso di chiavi archiviate in Azure Key Vault non è supportato.
  • SQL Server genera un certificato autofirmato personalizzato per la crittografia delle connessioni. È possibile configurare SQL Server per l'uso di un certificato fornito dall'utente per TLS.

Nota

Se non si prevede di connettere i contenitori di SQL Server a Windows Active Directory, la scadenza della password è hardcoded a 90 giorni, se si usa solo l'autenticazione di SQL Server. Per aggirare questo problema, valutare se modificare i criteri di CHECK_EXPIRATION.

Per altre informazioni sulle funzionalità di sicurezza disponibili in SQL Server, vedere il Centro di sicurezza per il motore di database di SQL Server e il database SQL di Azure.

Disabilitare l'account sa come procedura consigliata

Quando ci si connette all'istanza di SQL Server usando l'account sa per la prima volta dopo l'installazione, è importante seguire questi passaggi e quindi disabilitare immediatamente l'account di accesso sa come procedura consigliata per la sicurezza.

  1. Creare un nuovo account di accesso e impostarlo come membro del ruolo del server sysadmin.

  2. Connessione all'istanza di SQL Server usando il nuovo account di accesso creato.

  3. Disabilitare l'account sa, come consigliato per la procedura consigliata per la sicurezza.