Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’authentification est le processus par lequel une entité (généralement un ordinateur dans ce contexte) vérifie qu’une autre entité, également appelée principal, (généralement un autre ordinateur ou un autre utilisateur) est qui ou ce qu’elle prétend être. L’autorisation est le processus par lequel un principal authentifié a accès aux ressources, telles qu’un fichier dans le système de fichiers ou une table d’une base de données.
La sécurité de réplication utilise l’authentification et l’autorisation pour contrôler l’accès aux objets de base de données répliqués et aux ordinateurs et agents impliqués dans le traitement de la réplication. Cela s’effectue par le biais de trois mécanismes :
Sécurité de l’agent : le modèle de sécurité de l’agent de réplication permet un contrôle précis sur les comptes sous lesquels les agents de réplication s’exécutent et établissent des connexions. Pour plus d’informations sur le modèle de sécurité de l’agent, consultez Le modèle de sécurité de l’agent de réplication. Pour plus d’informations sur la définition des connexions et des mots de passe pour les agents, consultez Gérer les connexions et les mots de passe dans la réplication.
Rôles d’administration : vérifiez que les rôles de serveur et de base de données appropriés sont utilisés pour l’installation, la maintenance et le traitement de réplication. Pour plus d’informations, consultez Exigences de rôle de sécurité pour la réplication.
Liste d’accès aux publications (PAL) : accordez l’accès aux publications par le biais de la liste d’accès aux publications. La PAL fonctionne de manière similaire à une liste de contrôle d’accès Microsoft Windows. Lorsqu’un Abonné se connecte à l'Éditeur ou au serveur de distribution et demande l’accès à une publication, les informations d’authentification transmises par l’agent sont vérifiées par rapport au PAL. Pour plus d’informations et les meilleures pratiques pour le PAL, consultez Sécuriser l'éditeur.
Filtrage des données publiées
Outre l’utilisation de l’authentification et de l’autorisation pour contrôler l’accès aux données et objets répliqués, la réplication inclut deux options pour contrôler les données disponibles sur un Abonné : filtrage de colonnes et filtrage de lignes. Pour plus d’informations sur le filtrage, consultez Filtrer les données publiées.
Lorsque vous définissez un article, vous pouvez publier uniquement les colonnes nécessaires à la publication et omettre celles qui ne sont pas nécessaires ou contiennent des données sensibles. Par exemple, lors de la publication de la table Client de la base de données Adventure Works à des représentants commerciaux sur le terrain, vous pouvez omettre la colonne AnnualSales qui peut être pertinente uniquement pour les cadres de l’entreprise.
Le filtrage des données publiées vous permet de restreindre l’accès aux données et vous permet de spécifier les données disponibles sur l’Abonné. Par exemple, vous pouvez filtrer la table Customer afin que les partenaires d’entreprise reçoivent uniquement des informations sur les clients dont la colonne ShareInfo a la valeur « oui ». Pour la réplication de fusion, il existe des considérations de sécurité si vous utilisez un filtre paramétrable qui inclut HOST_NAME(). Pour plus d’informations, consultez la section « Filtrage avec HOST_NAME() » dans les filtres de lignes paramétrables.
Gérer les connexions et les mots de passe dans la réplication
Spécifiez les connexions et les mots de passe des agents de réplication lorsque vous configurez la réplication. Après avoir configuré la réplication, vous pouvez modifier les connexions et les mots de passe. Pour plus d’informations, consultez Afficher et modifier les paramètres de sécurité de réplication. Si vous modifiez le mot de passe d’un compte utilisé par un agent de réplication, exécutez sp_changereplicationserverpasswords (Transact-SQL).
Voir aussi
Modèle de sécurité de l’agent de réplication
Meilleures pratiques en matière de sécurité de réplication
Sécurité de la réplication SQL Server
Atténuation des menaces et des vulnérabilités de réplication