Controllo di identità e accesso (replica)

Si applica a:SQL ServerIstanza gestita di SQL di Azure

L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità, detta anche un principale, (in genere un altro computer o utente). L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.

La sicurezza della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agli agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:

  • Sicurezza degli agenti

    Il modello di sicurezza degli agenti di replica garantisce un controllo dettagliato sugli account utilizzati per eseguire gli agenti e stabilire connessioni. Per informazioni dettagliate sul modello di sicurezza degli agenti, vedere Replication Agent Security Model.

  • Ruoli di amministrazione

    Verificare che vengano utilizzati i ruoli appropriati del server e del database per la configurazione, la manutenzione e l'elaborazione della replica. Per altre informazioni, vedere Security Role Requirements for Replication.

  • Elenco di accesso alla pubblicazione (PAL)

    Concedere l'accesso alle pubblicazioni tramite l'elenco di accesso alla pubblicazione, che funziona in maniera analoga a un elenco di controllo di accesso Microsoft Windows. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso a una pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per altre informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Proteggere il server di pubblicazione.

Applicazione di filtri ai dati pubblicati

Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per altre informazioni sui filtri, vedere Filtrare i dati pubblicati.

Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database Adventure Works per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.

L'applicazione di filtri ai dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. È possibile, ad esempio, filtrare la tabella Customer in modo che i partner aziendali ricevano solo le informazioni relative ai clienti per cui nella colonna ShareInfo è impostato il valore "yes". Nella replica di tipo merge è necessario tenere in considerazione alcuni aspetti relativi alla sicurezza se si utilizza un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa all'utilizzo dei filtri con HOST_NAME() in Parameterized Row Filters.

Gestione degli account di accesso e delle password nella replica

Specificare gli account di accesso e le password per gli agenti di replica durante la configurazione della replica. Dopo aver configurato la replica, è possibile modificare gli account di accesso e le password. Per altre informazioni, vedere View and Modify Replication Security Settings. Se si modifica la password per un account usato da un agente di replica, eseguire sp_changereplicationserverpasswords (Transact-SQL).

Il supporto per l'uso degli account del servizio gestito di gruppo (gMSA) è stato introdotto in SQL Server 2014. Per altre informazioni, vedere il blog Replication and group Managed Service Accounts (Replica e account del servizio gestito di gruppo).

Vedi anche

Attenuazione di minacce e vulnerabilità (replica)Modello di sicurezza dell'agente di replica
Procedure consigliate per la sicurezza della replica