Published on

August 2, 2004

Comprendre la sécurité de la réplication SQL Server

Dans l’article précédent de notre série, nous avons discuté des bases de la réplication dans SQL Server. Dans cet article, nous allons approfondir le sujet de la sécurité de la réplication et explorer les différentes considérations et meilleures pratiques qui y sont associées.

En ce qui concerne la sécurité de la réplication, il est important de noter que la création et l’administration des éditeurs, des distributeurs et des abonnés sont limitées aux membres du rôle serveur sysadmin. De plus, seuls les membres du rôle serveur sysadmin et du rôle de base de données fixe db_owner sur les bases de données activées pour la réplication peuvent créer et configurer des publications.

La surveillance de la réplication est limitée aux membres du rôle serveur sysadmin et du rôle de base de données fixe replmonitor, qui est automatiquement créé dans la base de données de distribution sur le distributeur.

Le distributeur peut être situé sur le même ordinateur que l’éditeur ou sur un ordinateur distant. Dans le cas d’un distributeur distant, l’éditeur doit d’abord être activé sur le distributeur cible. Cela peut être fait via l’option “Configurer la publication, les abonnés et la distribution…” dans le menu Outils -> Réplication de SQL Server Enterprise Manager.

Lors de l’activation des éditeurs, il est nécessaire de spécifier une connexion que les agents de réplication utiliseront pour accéder à l’éditeur. De même, lors de l’activation des abonnés, le contexte de sécurité pour les connexions des agents vers eux doit être défini. Les agents de réplication fonctionnent par défaut dans le contexte de sécurité du compte SQL Server Agent, mais cela peut être configuré pour utiliser une connexion SQL Server arbitrairement assignée si l’authentification SQL est activée.

Lors de la définition des publications, vous avez la possibilité d’autoriser les abonnements anonymes. Bien que cela simplifie la gestion d’une publication, cela affecte négativement la sécurité des données publiées et doit être utilisé avec prudence.

Maintenant, examinons les exigences de sécurité pour différents types de réplication. Indépendamment du type de réplication, la fonctionnalité de snapshot est présente. L’agent de snapshot, qui s’exécute sur le distributeur, gère les snapshots et a ses propres implications en matière de sécurité. Le compte de l’agent de snapshot nécessite une connexion valide sur le serveur de l’éditeur et des permissions SELECT sur la publication répliquée dans la base de données source.

Les fichiers de snapshot sont copiés vers un partage réseau désigné comme le répertoire de snapshot sur le distributeur. L’emplacement de ce dossier peut être spécifié de différentes manières, en fonction de la configuration de l’éditeur et du distributeur. Il est important de s’assurer que le compte du service SQL Server Agent dispose des autorisations nécessaires pour accéder à ce dossier.

En plus de l’agent de snapshot, il existe d’autres agents impliqués dans les réplications transactionnelles et de fusion, tels que l’agent de lecture des journaux et l’agent de distribution. Ces agents ont leurs propres considérations en matière de sécurité et nécessitent des autorisations spécifiques sur l’éditeur, le distributeur et les abonnés.

Il convient de mentionner que dans un environnement Active Directory, les instances SQL Server, les bases de données et les articles de réplication peuvent être publiés en tant qu’objets de domaine. Bien que cela les rende plus faciles à localiser pour les abonnés légitimes, cela les expose également à des audiences potentiellement non autorisées.

Comme vous pouvez le constater, les aspects de sécurité de la réplication de base de données dans SQL Server sont assez complexes. Cependant, l’utilisation de assistants, de paramètres par défaut et de notifications lors de la configuration peut grandement simplifier le processus et garantir que la plupart des exigences de sécurité courantes sont satisfaites.

Restez à l’écoute pour notre prochain article, où nous explorerons les techniques de sécurité avancées de la réplication et les meilleures pratiques.

Click to rate this post!
[Total: 0 Average: 0]

Let's work together

Send us a message or book free introductory meeting with us using button below.