Elementos de seguridad de réplica
Actualizado: 12 de diciembre de 2006
Las tres áreas que hay que tener en cuenta al proteger cualquier sistema de software son autenticación, autorización y cifrado:
- La autenticación es el proceso por el que una entidad (normalmente un equipo en este contexto) comprueba que otra entidad, denominada principal (normalmente otro equipo o usuario) es quien o lo que dice ser.
- La autorización es el proceso por el que a una entidad de seguridad autenticada se le proporciona acceso a recursos, como a un archivo en el sistema de archivos o a una tabla en una base de datos.
- El cifrado es el proceso de convertir datos en un formato que no puede leerse sin una clave especial, por lo que sólo el destinatario previsto puede leer los datos.
Autenticación y autorización
La seguridad de réplica utiliza la autenticación y autorización para controlar el acceso a objetos de bases de datos replicadas y a los equipos y agentes que intervienen en el proceso de réplica. Esto se consigue con tres mecanismos:
- Seguridad del agente
El modelo de seguridad del agente de réplica permite un control perfecto de las cuentas con las que los agentes de réplica se ejecutan y realizan las conexiones. Para obtener más información sobre el modelo de seguridad del agente, vea Modelo de seguridad del Agente de réplica. Para obtener información sobre inicios de sesión y contraseñas para agentes, vea Administrar inicios de sesión y contraseñas en la réplica. - Funciones de administración
Asegúrese de que se utilizan las funciones de base de datos y servidor correctas en la configuración, mantenimiento y proceso de la réplica. Para obtener más información, vea Requisitos de la función de seguridad para la réplica. - Lista de acceso de la publicación (PAL)
Conceda acceso a las publicaciones mediante la PAL. La PAL funciona de forma similar a las listas de control de acceso de Microsoft Windows. Cuando un suscriptor se conecta al publicador o al distribuidor y solicita acceso a una publicación, la información de autenticación transferida por el agente se comprueba con la PAL. Para obtener más información y prácticas recomendadas para la PAL, vea Proteger el publicador.
Cifrado
La réplica no cifra datos almacenados en tablas o enviados mediante conexiones de red. Es así por diseño, porque el cifrado está disponible en el nivel de transporte con varias tecnologías, incluidas las siguientes tecnologías estándar: Redes privadas virtuales (VPN), Capa de sockets seguros (SSL) y Seguridad IP (IPSEC). Se recomienda utilizar uno de estos métodos de cifrado para las conexiones entre equipos en una topología de réplica. Para obtener más información, vea Cifrar conexiones a SQL Server. Para obtener información sobre cómo utilizar VPN y SSL para replicar datos en Internet, vea Proteger la réplica por Internet.
Si utiliza SSL para proteger las conexiones entre equipos en una topología de réplica, especifique un valor de 1 o 2 para el parámetro -EncryptionLevel de cada agente de réplica (se recomienda utilizar el valor 2). El valor 1 especifica que se debe utilizar el cifrado, pero el agente no comprueba si el certificado de servidor SSL está firmado por una entidad emisora de confianza; el valor 2 especifica que se debe comprobar el certificado. Los parámetros de agente se pueden especificar en perfiles de agente y desde el símbolo del sistema. Para obtener más información, vea:
- Cómo trabajar con perfiles de agente de réplica (SQL Server Management Studio)
- Cómo ver y modificar parámetros del símbolo del sistema de los agentes de réplica (SQL Server Management Studio)
- How to: Work with Replication Agent Profiles (Replication Transact-SQL Programming)
- Programming Replication Agent Executables
La réplica tiene el siguiente comportamiento respecto a las claves maestras de bases de datos, que se utilizan para cifrar datos:
- Si existe una clave maestra en una base de datos que interviene en la réplica (una base de datos de publicaciones, una base de datos de suscripciones o una base de datos de distribución), la réplica cifra y descifra contraseñas de agentes en la base de datos con una clave simétrica de base de datos de SQL Server 2005. Si se utilizan claves maestras, debe crearse una en cada base de datos que interviene en la réplica. Si no existe una clave maestra en una base de datos que interviene en la réplica, la réplica cifra y descifra contraseñas de agentes en la base de datos con el algoritmo disponible en SQL Server 2000. Para obtener más información acerca de cómo crear claves maestras, vea CREATE MASTER KEY (Transact-SQL).
- La réplica no replica claves maestras. Si necesita la clave maestra en el suscriptor, debe exportarla de la base de datos de publicaciones mediante BACKUP MASTER KEY y, a continuación, importarla en la base de datos de suscripciones con RESTORE MASTER KEY. Para obtener más información, vea BACKUP MASTER KEY (Transact-SQL) y RESTORE MASTER KEY (Transact-SQL).
- Si se define una clave maestra en una base de datos de suscripciones adjuntables, especifique la contraseña de la clave maestra con el parámetro @db_master_key_password de sp_attachsubscription (Transact-SQL). Esto permite adjuntar la base de datos al suscriptor.
Para obtener más información sobre el cifrado y las claves maestras, vea Jerarquía de cifrado.
La réplica le permite publicar datos de columna cifrados. Para descifrar y usar estos datos en el suscriptor, la clave usada para cifrar los datos en el publicador también debe estar presente en el suscriptor. La réplica no ofrece un mecanismo de seguridad para transportar las claves de cifrado. Debe volver a crear manualmente la clave de cifrado en el suscriptor. Para obtener más información, vea Cómo replicar datos en columnas cifradas (SQL Server Management Studio).
Filtrar datos publicados
Además de utilizar la autenticación y la autorización para controlar el acceso a objetos y datos replicados, la réplica incluye dos opciones para controlar qué datos están disponibles en un suscriptor: el filtro de columnas y el filtro de filas. Para obtener más información acerca de los filtros, vea Filtrar datos publicados.
Cuando se define una restricción, se pueden publicar sólo las columnas necesarias para la publicación y omitir las que no son necesarias o contienen datos confidenciales. Por ejemplo, al publicar la tabla Customer de la base de datos AdventureWorks a los representantes de ventas que viajan, puede omitir la columna AnnualSales, que sólo sería importante para los ejecutivos de la compañía.
El filtrado de los datos publicados permite restringir el acceso a los datos y especificar qué datos están disponibles en el suscriptor. Por ejemplo, se puede filtrar la tabla Customer para que los socios corporativos sólo reciban información de los clientes que en la columna ShareInfo tienen el valor "yes". En la réplica de mezcla, existen consideraciones de seguridad si utiliza un filtro con parámetros que incluye HOST_NAME(). Para obtener más información, vea la sección acerca de cómo filtrar con HOST_NAME() en el tema Filtros de fila con parámetros.
Vea también
Conceptos
Prácticas recomendadas de seguridad de réplica
Otros recursos
Consideraciones de seguridad para la réplica
Ayuda e información
Obtener ayuda sobre SQL Server 2005
Historial de cambios
Versión | Historial |
---|---|
12 de diciembre de 2006 |
|