Baza danych konfiguracji silnika - konto zastrzegania

Począwszy od SQL Server 2005, znaczące zmiany zostały wprowadzone w celu zapewnienia, że SQL Server było bezpieczniejsze niż poprzednie wersje.Zmiany zawarte w "zabezpieczone przez projekt, domyślnie bezpieczne i bezpieczne w wdrażania" strategii zaprojektowanej, aby chronić przed atakami wystąpienie serwera i jego bazy danych.

SQL Server 2008kontynuuje wzmacnianie procesu, wprowadzając zmiany w składniki serwera i bazy danych zabezpieczeń.Zmiany wprowadzone w SQL Server 2008 dalsze zmniejszyć obszarów powierzchni i ataku jego baz danych i serwera wszczynający zasadę przynajmniej uprawnienia i zwiększa oddzielenie administracji systemu Windows i SQL Server administracji.Oznacza to, że wewnętrznego konta są chronione i podzielony funkcje systemowe operacyjnego i SQL Server funkcji.Środki te obejmują:

  • New SQL Server 2008 installations no longer add the local Windows Group BUILTIN\Administrators to the SQL Server sysadmin fixed server role.

  • Zdolność do przepisu jednego lub więcej podmiotów systemu Windows do sysadmin roli serwera wewnątrz SQL Server.Ta opcja jest dostępna podczas SQL Server instalacji dla nowych instalacji SQL Server 2008.

  • Narzędzie konfiguracji obszaru powierzchni (SAC) został usunięty i zastępuje Zarządzanie oparte na zasadach i zmiany w narzędziu SQL Server Menedżer konfiguracji.

Zmiany te wpłyną planowania dla bezpieczeństwa SQL Serveri ułatwiają tworzenie bardziej kompletny profil zabezpieczeń systemu.

Zagadnienia związane z programem SQL Server 2008 w systemach Windows Vista i Windows Server 2008

Windows Vistai Windows Server 2008 zawiera nową funkcję Kontrola konta użytkownika (UAC), który ułatwia administratorom zarządzanie korzystaniu z podwyższonym poziomem uprawnień.Domyślnie na Windows Vista i Windows Server 2008, Administratorzy nie należy używać ich praw administracyjnych.Zamiast tego wykonują większość czynności jako użytkowników standardowych czasowo tylko w przypadku, gdy konieczne jest przy założeniu ich praw administracyjnych.Jednak zamiast wzrasta uprawnieniami zaleca jedną z następujących opcji:

  • Jeśli jest używany tryb uwierzytelnianie systemu Windows, należy utworzyć konto użytkownika systemu Windows, które ma wystarczające uprawnienia do wykonywania wszystkich niezbędnych zadań administracyjnych.

  • Jeśli używasz trybu mieszanego (SQL Server i uwierzytelnianie systemu Windows), warto rozważyć tworzenie SQL Server konto logowania jest używane tylko w celach administracyjnych.

Kontrola konta użytkownika powoduje, że niektóre znane problemy.Aby uzyskać więcej informacji zobacz następujące strony sieci Web:

Opcje

Tryb zabezpieczeń -wybierz uwierzytelniania systemu Windows lub uwierzytelniania w trybie mieszanym instalacji.

Windows Principal Provisioning - In previous versions of SQL Server, the Windows BUILTIN\Administrators local group was placed into the SQL Server sysadmin server role, effectively granting Windows administrators access to the instance of SQL Server.W SQL Server 2008, grupy BUILTIN\Administratorzy nie jest zaopatrzona w sysadmin roli serwera.Zamiast tego należy jawnie zastrzegania SQL Server Administratorzy dla nowych instalacji podczas instalacji.

Ważna informacjaWażne:

Jeżeli procesy danej organizacji lub kod zależą dostęp lokalnej grupy BUILTIN\Administratorzy systemu Windows, należy jawnie świadczenie SQL Server Administratorzy dla nowych instalacji podczas instalacji.Ustawienia uniemożliwi aż do ukończenia tego kroku.

Określ SQL Server Administratorzy -należy określić co najmniej jeden podmiot systemu Windows dla wystąpienie SQL Server.Aby dodać konto, pod którym SQL Server Instalatora, kliknij przycisk Bieżącego użytkownika przycisku.Kliknij, aby dodać lub usunąć konta z listy administratorów systemu, Dodaj lub usunąć, a następnie zmodyfikuj listę użytkowników, grup lub komputerów, które będą mieć uprawnienia administratora dla wystąpienie SQL Server.

Po zakończeniu edycji listy kliknij OK, sprawdź listy administratorów w oknie dialogowym Konfiguracja.Po zakończeniu listy kliknij Dalej.

Wybranie opcji uwierzytelniania w trybie mieszanym, należy podać poświadczenia logowania wbudowane SQL Server administrator systemu (sa) konta.

Uwaga dotycząca zabezpieczeńUwaga dotycząca zabezpieczeń

Nie należy używać pustego hasła. Należy używać silnego hasła.

  • Tryb uwierzytelniania systemu Windows
    Kiedy użytkownik łączy się przez konto użytkownika systemu Windows SQL Server poprawności nazwy konta i hasła przy użyciu tokenu głównej systemu Windows w systemie operacyjnym.Jest to domyślny tryb uwierzytelnianie i jest dużo bezpieczniejszy niż tryb mieszany.Uwierzytelnianie systemu Windows wykorzystuje protokół zabezpieczeń Kerberos, zawiera hasło egzekwowania zasad w zakresie sprawdzania poprawności złożoności haseł silnych, zapewnia obsługę blokady konta i obsługuje wygaśnięcia zasady haseł.

    Uwaga dotycząca zabezpieczeńUwaga dotycząca zabezpieczeń

    Gdy jest to możliwe, należy używać uwierzytelniania systemu Windows.

    Ważna informacjaWażne:

    Nie należy używać pustego hasła. Należy używać silnego hasła.Nigdy nie zestaw puste lub słaba sa hasła.

  • Tryb mieszany (uwierzytelnianie systemu Windows lub uwierzytelniania programu SQL Server)
    Zezwala użytkownikom na łączenie się przy użyciu uwierzytelniania systemu Windows lub SQL Server uwierzytelniania.Użytkowników, którzy łączą się przy użyciu konta użytkownika systemu Windows można użyć zaufanego połączenia, które są sprawdzane przez system Windows.

    Jeśli musisz wybrać uwierzytelnianie w trybie mieszanym nie odpowiada za pomocą logowania SQL dla starszych aplikacji, należy zestaw silnych haseł dla wszystkich SQL Server kont.

    Ostrzeżenie

    SQL Server Uwierzytelnianie zapewnia zgodność z poprzednimi wersjami.Gdy jest to możliwe, należy używać uwierzytelniania systemu Windows.

  • Wprowadź hasło
    Wprowadź i Potwierdź administrator systemu (sa) logowania.Hasła są pierwszą linię obrony przed intruzami, dlatego ustawienie silnych haseł jest istotne dla bezpieczeństwa systemu.Nigdy nie zestaw hasło puste lub słabe skojarzenia zabezpieczeń.

    Ostrzeżenie

    SQL Server hasła mogą zawierać od 1 do 128 znaków, łącznie z dowolnej kombinacji liter, symboli i liczb.Jeżeli wybrano uwierzytelnianie w trybie mieszanym, należy wprowadzić silna sa hasło przed kontynuowaniem do następnej strona Kreatora instalacji.

  • Wytyczne dotyczące silnych haseł
    Silne hasła nie są łatwo odgadnąć przez osobę i naruszone przez są nie łatwo hakera za pomocą programu komputerowego.Nie można używać silnych haseł, warunki zabronione lub warunkach, w tym:

    • Stan ZEROWY lub pusty

    • "Hasło"

    • "admin"

    • "Administrator"

    • "sa"

    • "sysadmin"

    Silne hasło nie mogą być następujące warunki skojarzone z komputera instalacji:

    • Nazwa użytkownika aktualnie zalogowanego na komputerze.

    • Nazwa komputera.

    Silne hasło musi być więcej niż 8 znaków i spełniają co najmniej trzech z czterech następujących kryteriów:

    • Musi ona zawierać wielkie litery.

    • Musi ona zawierać małe litery.

    • Musi ona zawierać numery.

    • Musi ona zawierać znaków innych niż alfanumeryczne; na przykład #, %, lub ^.

    zasady haseł tego strona muszą spełniać wymagania zasady silnych haseł.Jeśli masz żadnych automatyzacji, który używa SQL Server uwierzytelniania, upewnij się, że hasło spełnia strong zasady haseł wymagania.