Identità e controllo di accesso (replica)
L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità(in genere un altro computer o utente). L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.
La protezione della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agli agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:
Protezione degli agenti
Il modello di protezione degli agenti di replica garantisce un controllo dettagliato sugli account utilizzati per eseguire gli agenti e stabilire connessioni. Per informazioni dettagliate sul modello di protezione degli agenti, vedere Modello di sicurezza dell'agente di replica. Per informazioni sull'impostazione di account di accesso e password per gli agenti, vedere Gestione degli account di accesso e delle password nella replica.
Ruoli di amministrazione
Verificare che vengano utilizzati i ruoli appropriati del server e del database per la configurazione, la manutenzione e l'elaborazione della replica. Per ulteriori informazioni, vedere Requisiti del ruolo di protezione per la replica.
Elenco di accesso alla pubblicazione
Concedere l'accesso alle pubblicazioni tramite l'elenco di accesso alla pubblicazione, che funziona in maniera analoga a un elenco di controllo di accesso Microsoft. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso a una pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per ulteriori informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Protezione del server di pubblicazione.
Applicazione di filtri ai dati pubblicati
Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per ulteriori informazioni sull'applicazione di filtri, vedere Applicazione di filtri ai dati pubblicati.
Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database Adventure Works per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.
L'applicazione di filtri ai dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. È possibile, ad esempio, filtrare la tabella Customer in modo che i partner aziendali ricevano solo le informazioni relative ai clienti per cui nella colonna ShareInfo è impostato il valore "yes". Nella replica di tipo merge è necessario tenere in considerazione alcuni aspetti relativi alla protezione se si utilizza un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa all'utilizzo dei filtri con HOST_NAME() in Filtri di riga con parametri.
Vedere anche