Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Authentifizierung ist der Prozess, mit dem eine Entität (in der Regel ein Computer in diesem Kontext) überprüft, ob eine andere Entität, auch als Prinzipal bezeichnet wird (in der Regel ein anderer Computer oder Benutzer), wer oder was sie sein soll. Die Autorisierung ist der Prozess, mit dem ein authentifizierter Prinzipal Zugriff auf Ressourcen erhält, z. B. eine Datei im Dateisystem oder eine Tabelle in einer Datenbank.
Die Replikationssicherheit verwendet Authentifizierung und Autorisierung, um den Zugriff auf replizierte Datenbankobjekte und die Computer und Agents zu steuern, die an der Replikationsverarbeitung beteiligt sind. Dies erfolgt über drei Mechanismen:
Agentsicherheit: Das Sicherheitsmodell des Replikationsagenten ermöglicht eine differenzierte Kontrolle über die Konten, unter denen die Agenten arbeiten und Verbindungen herstellen. Ausführliche Informationen zum Agent-Sicherheitsmodell finden Sie unter Replikations-Agent-Sicherheitsmodell. Informationen zum Festlegen von Anmeldeinformationen und Kennwörtern für Agents finden Sie unter Verwalten von Anmeldungen und Kennwörtern in der Replikation.
Verwaltungsrollen: Stellen Sie sicher, dass die richtigen Server- und Datenbankrollen für die Replikationseinrichtung, Wartung und Verarbeitung verwendet werden. Weitere Informationen finden Sie unter Sicherheitsrollenanforderungen für die Replikation.
Die Publikationszugriffsliste (PAL): Gewähren des Zugriffs auf Publikationen über das PAL. Die PAL funktioniert ähnlich wie eine Microsoft Windows-Zugriffssteuerungsliste. Wenn ein Abonnent eine Verbindung mit dem Herausgeber oder Verteiler herstellt und den Zugriff auf eine Publikation anfordert, werden die vom Agent übergebenen Authentifizierungsinformationen gegen das PAL überprüft. Weitere Informationen und bewährte Methoden für das PAL finden Sie unter Secure the Publisher.
Filtern veröffentlichter Daten
Zusätzlich zur Verwendung der Authentifizierung und Autorisierung zum Steuern des Zugriffs auf replizierte Daten und Objekte umfasst die Replikation zwei Optionen, um zu steuern, welche Daten bei einem Abonnenten verfügbar sind: Spaltenfilterung und Zeilenfilterung. Weitere Informationen zum Filtern finden Sie unter "Veröffentlichte Daten filtern".
Wenn Sie einen Artikel definieren, können Sie nur die Spalten veröffentlichen, die für die Publikation erforderlich sind, und diejenigen weglassen, die nicht erforderlich sind oder vertrauliche Daten enthalten. Wenn Sie beispielsweise die Kunden-Tabelle aus der Adventure Works-Datenbank an Vertriebsmitarbeiter im Außendienst veröffentlichen, können Sie die AnnualSales-Spalte weglassen, die möglicherweise nur für Führungskräfte im Unternehmen relevant ist.
Durch das Filtern veröffentlichter Daten können Sie den Zugriff auf Daten einschränken und die Daten angeben, die beim Abonnenten verfügbar sind. Sie können beispielsweise die Tabelle " Kunden " filtern, sodass Unternehmenspartner nur Informationen zu den Kunden erhalten, deren Spalte "ShareInfo " den Wert "Ja" aufweist. Bei der Zusammenführungsreplikation gibt es Sicherheitsaspekte, wenn Sie einen parametrisierten Filter verwenden, der HOST_NAME() enthält. Weitere Informationen finden Sie im Abschnitt "Filtern mit HOST_NAME()" in parameterisierten Zeilenfiltern.
Verwalten von Anmeldungen und Kennwörtern in der Replikation
Geben Sie beim Konfigurieren der Replikation die Anmeldeinformationen und Kennwörter für Replikations-Agents an. Nach dem Konfigurieren der Replikation können Sie Anmeldeinformationen und Kennwörter ändern. Weitere Informationen finden Sie unter "Anzeigen und Ändern der Sicherheitseinstellungen für die Replikation". Wenn Sie das Kennwort für ein Konto ändern, das von einem Replikations-Agent verwendet wird, führen Sie sp_changereplicationserverpasswords (Transact-SQL) aus.
Siehe auch
Replikations-Agent-Sicherheitsmodell
Bewährte Methoden für Replikationssicherheit
SQL Server-Replikationssicherheit
Replikationsbedrohung und Schwachstellenminderung