Attenuazione di minacce e vulnerabilità (replica)

Si applica a:SQL ServerIstanza gestita di SQL di Azure

In questo argomento vengono descritte le tecniche per ridurre le minacce per una topologia di replica.

Crittografia

La crittografia è il processo di conversione dei dati in un formato che non può essere letto senza una chiave speciale e che pertanto consente la lettura dei dati solo al destinatario previsto. La replica non prevede la crittografia dei dati archiviati nelle tabelle o inviati tramite le connessioni di rete. La crittografia è stata volutamente esclusa poiché è disponibile a livello di trasporto in numerose tecnologie, incluse le seguenti tecnologie standard: reti private virtuali (VPN), Transport Layer Security (TLS), precedentemente nota come Secure Sockets Layer (SSL) e IP Security (IPSEC). È consigliabile utilizzare uno di questi metodi di crittografia per le connessioni tra computer in una topologia di replica. Per altre informazioni, vedere Abilitare le connessioni crittografate al motore di database (Gestione configurazione SQL Server). Per informazioni sull'uso di reti VPN e del protocollo TLS per la replica di dati su Internet, vedere Protezione della replica su Internet.

Se si usa TLS per proteggere le connessioni tra computer in una topologia di replica, specificare un valore pari a 1 o 2 per il parametro -EncryptionLevel di ogni agente di replica. È consigliabile usare un valore pari a 2. Un valore pari a 1 indica che viene usata la crittografia, ma l'agente non verifica che il certificato TLS/SSL del server sia firmato da un'autorità di certificazione attendibile; un valore pari a 2 indica che il certificato viene verificato. I parametri degli agenti possono essere specificati nei profili agente e dalla riga di comando. Per altre informazioni, vedi:

Di seguito è indicato il comportamento della replica in relazione alle chiavi master del database, utilizzate per crittografare i dati:

  • Se una chiave master è presente in un database coinvolto nella replica (un database di pubblicazione, di sottoscrizione o di distribuzione), le password degli agenti vengono crittografate e decrittografate in tale database utilizzando una chiave simmetrica del database Server 2012 (11.x). Se vengono utilizzate chiavi master, è necessario creare una chiave master in ogni database coinvolto nella replica. Per ulteriori informazioni sulla creazione di chiavi master, vedi CREATE MASTER KEY (Transact-SQL).

  • La replica delle chiavi master non è supportata. Se è necessario che la chiave master sia disponibile nel Sottoscrittore, è necessario esportarla dal database di pubblicazione utilizzando il comando BACKUP MASTER KEY, quindi importarla nel database di sottoscrizione mediante RESTORE MASTER KEY. Per altre informazioni, vedi BACKUP MASTER KEY (Transact-SQL) e RESTORE MASTER KEY (Transact-SQL).

  • Se viene definita una chiave master per un database di sottoscrizione collegabile, specifica la password della chiave master mediante il parametro @db_master_key_password di sp_attachsubscription (Transact-SQL). In questo modo è possibile collegare il database al Sottoscrittore.

Per ulteriori informazioni sulla crittografia e sulle chiavi master, vedere Encryption Hierarchy.

La replica consente di pubblicare dati di colonna crittografati. Per decrittografare e utilizzare tali dati nel Sottoscrittore, la chiave utilizzata per crittografare i dati nel server di pubblicazione deve essere presente anche nel Sottoscrittore. La replica non rappresenta un meccanismo protetto per il trasporto di chiavi di crittografia. La chiave di crittografia deve essere ricreata manualmente nel Sottoscrittore. Per altre informazioni. vedi Replicare dati in colonne crittografate (SQL Server Management Studio).

Vedi anche

Controllo di identità e accesso (replica)
Visualizzare e modificare le impostazioni di sicurezza della replica