Panoramica della sicurezza (replica)Security Overview (Replication)

La modalità di protezione dell'ambiente di replica dipende essenzialmente dalla comprensione delle opzioni di autenticazione e autorizzazione, dell'utilizzo corretto delle funzionalità di filtro della replica e delle misure specifiche per la protezione di ogni componente dell'ambiente di replica.Fundamentally, how to help secure your replication environment is a matter of understanding the authentication and authorization options, understanding appropriate uses of replication filtering features, and learning specific measures for how to help secure each piece of the replication environment. L'ambiente di replica include il server di distribuzione, il server di pubblicazione, i Sottoscrittori e la cartella snapshot.The replication environment includes the Distributor, Publisher, Subscribers, and the snapshot folder. In questo capitolo vengono fornite informazioni sulla sicurezza della replica, la quale è basata sulla sicurezza di SQL ServerSQL Server e di Windows.This chapter addresses replication security, but replication security is built on SQL ServerSQL Server security and Windows security. È pertanto necessario conoscere questi ambiti di base e le specifiche della sicurezza della replica.Therefore, you should understand this foundation and the specifics of replication security. Per altre informazioni, vedere Considerazioni sulla sicurezza per un'installazione di SQL Server.For more information about security, see Security Considerations for a SQL Server Installation. Per ulteriori informazioni sulla sicurezza per la pubblicazione Oracle, vedere la sezione relativa al modello di sicurezza della replica nell'argomento Design Considerations and Limitations for Oracle Publishers.For more information about security considerations for Oracle publishing, see the section "Replication Security Model" in the topic Design Considerations and Limitations for Oracle Publishers.

Argomenti della sezioneIn This Section

Attenuazione di minacce e vulnerabilità (replica)Threat and Vulnerability Mitigation (Replication)
Illustra le potenziali minacce per una topologia di replica e descrive come ridurre i rischi connessi.Discusses potential threats to a replication topology and describes ways to reduce those threats.

Controllo di identità e accesso (replica)Identity and Access Control (Replication)
Descrive come utilizzare l'autenticazione, l'autorizzazione e i filtri per proteggere una topologia di replica.Describes how to use authentication, authorization, and filtering to help secure a replication topology.

Sviluppo sicuro (replica)Secure Development (Replication)
Descrive il comportamento della sicurezza della replica, le procedure consigliate per la sicurezza della replica e le autorizzazioni minime per la replica.Describes replication security behavior, replication security best practices, and least permissions for replication.

Distribuzione sicura (replica)Secure Deployment (Replication)
Descrive come ottimizzare la protezione di tutti i componenti di una topologia di replica.Describes how to better secure all components of a replication topology

Vedere ancheSee Also

Sicurezza e protezione #40;replica)Security and Protection (Replication)