다음을 통해 공유


인증 모드 선택

설치하는 동안 데이터베이스 엔진 인증 모드를 선택해야 합니다. Windows 인증 모드 및 혼합 모드의 2가지 유형이 있습니다. Windows 인증 모드는 Windows 인증을 활성화하고 SQL Server 인증을 비활성화합니다. 혼합 모드는 Windows 인증과 SQL Server 인증을 모두 활성화합니다. Windows 인증은 항상 사용할 수 있으며 사용하지 않도록 설정할 수 없습니다.

인증 모드 구성

설치 중에 혼합 모드 인증을 선택하는 경우 sa라는 기본 제공 SQL Server 시스템 관리자 계정에 대한 강력한 암호를 제공한 다음 확인해야 합니다. sa 계정은 SQL Server 인증을 사용하여 연결합니다.

설치 중에 Windows 인증을 선택하면 설치 프로그램에서 SQL Server 인증에 대한 sa 계정을 만들지만 사용하지 않도록 설정됩니다. 나중에 혼합 모드 인증으로 변경하고 sa 계정을 사용하려는 경우 계정을 사용하도록 설정해야 합니다. 모든 Windows 또는 SQL Server 계정은 시스템 관리자로 구성할 수 있습니다. sa 계정은 잘 알려져 있고 악의적인 사용자의 대상이 되는 경우가 많기 때문에 애플리케이션에 필요한 경우가 아니면 sa 계정을 사용하도록 설정하지 마세요. sa 계정에 대해 비어 있거나 약한 암호를 설정하지 마세요. Windows 인증 모드에서 혼합 모드 인증으로 변경하고 SQL Server 인증을 사용하려면 서버 인증 모드 변경을 참조하세요.

Windows 인증을 통해 연결

사용자가 Microsoft Windows 사용자 계정을 통해 연결되면 SQL Server는 운영 체제의 Windows 보안 주체 토큰을 사용하여 계정 이름과 비밀번호가 유효한지 확인합니다. 즉 Windows에서 사용자 ID를 확인합니다. SQL Server는 암호를 요구하지 않으며 ID 유효성 검사를 수행하지 않습니다. Windows 인증이 기본 인증 모드이며 SQL Server 인증보다 훨씬 더 안전합니다. Windows 인증은 Kerberos 보안 프로토콜을 사용하고, 암호 정책을 적용하여 강력한 암호에 대해 적합한 복잡성 수준을 유지하도록 하며, 계정 잠금 및 암호 만료를 지원합니다. SQL Server가 Windows에서 제공하는 자격 증명을 신뢰하므로 Windows 인증을 사용한 연결을 트러스트된 연결이라고도 합니다.

Windows 인증을 사용하면 도메인 수준에서 Windows 그룹을 만들 수 있으며 전체 그룹에 대한 로그인을 SQL Server에 만들 수 있습니다. 도메인 수준에서 액세스를 관리하면 계정 관리를 간소화할 수 있습니다.

중요합니다

가능하면 Windows 인증을 사용하세요.

SQL Server 인증을 통해 연결

SQL Server 인증을 사용하는 경우 로그인은 Windows 사용자 계정을 기반으로 하지 않는 SQL Server에서 만들어집니다. SQL Server를 사용하여 사용자 이름 및 암호가 생성되어 SQL Server에 저장됩니다. SQL Server 인증을 사용하여 연결하는 사용자는 연결할 때마다 자격 증명(로그인 및 암호)을 제공해야 합니다. SQL Server 인증을 사용하는 경우 모든 SQL Server 계정에 대해 강력한 비밀번호를 설정해야 합니다. 강력한 암호에 대한 지침은 Strong Passwords을 참조하십시오.

SQL Server 로그인에는 세 가지 선택적 비밀번호 정책을 사용할 수 있습니다.

  • 다음 로그인할 때 반드시 암호 변경

    다음에 사용자가 연결할 때 사용자가 비밀번호를 변경해야 합니다. 비밀번호를 변경하는 기능은 SQL Server Management Studio에서 제공합니다. 타사 소프트웨어 개발자는 이 옵션을 사용하는 경우 이 기능을 제공해야 합니다.

  • 암호 만료 강제 적용

    컴퓨터의 최대 비밀번호 사용 기간 정책은 SQL Server 로그인에 적용됩니다.

  • 암호 정책 강제 적용

    컴퓨터의 Windows 비밀번호 정책은 SQL Server 로그인에 적용됩니다. 여기에는 비밀번호 길이 및 복잡성이 포함됩니다. 이 기능은 Windows Server 2003 이상 버전에서만 사용할 수 있는 NetValidatePasswordPolicy API에 따라 달라집니다.

로컬 컴퓨터의 비밀번호 정책을 확인하려면

  1. 시작 메뉴에서 실행을 클릭합니다.

  2. 실행 대화 상자에서 다음을 입력secpol.msc한 다음 확인을 클릭합니다.

  3. 로컬 보안 설정 애플리케이션에서 보안 설정을 확장하고 계정 정책을 확장한 다음 암호 정책을 클릭합니다.

    비밀번호 정책은 결과 창에 설명되어 있습니다.

SQL Server 인증의 단점

  • 사용자가 Windows에 대한 로그인 및 암호를 가진 Windows 도메인 사용자인 경우 연결할 다른(SQL Server) 로그인 및 암호를 제공해야 합니다. 여러 이름과 비밀번호를 추적하는 것은 많은 사용자에게 어렵습니다. 데이터베이스에 연결할 때마다 SQL Server 자격 증명을 제공해야 하는 것은 번혹될 수 있습니다.

  • SQL Server 인증은 Kerberos 보안 프로토콜을 사용할 수 없습니다.

  • Windows는 SQL Server 로그인에 사용할 수 없는 추가 암호 정책을 제공합니다.

  • 암호화된 SQL Server 인증 로그인 암호는 연결 시 네트워크를 통해 전달되어야 합니다. 자동으로 연결하는 일부 애플리케이션은 클라이언트에 비밀번호를 저장합니다. 추가 공격 지점입니다.

SQL Server 인증의 장점

  • SQL Server에서 SQL Server 인증이 필요한 이전 애플리케이션 및 타사 제공 애플리케이션을 지원합니다.

  • SQL Server는 모든 사용자가 Windows 도메인에서 인증되지 않는 혼합 운영 체제가 있는 환경을 지원할 수 있습니다.

  • 사용자가 알 수 없거나 신뢰할 수 없는 도메인에서 연결할 수 있습니다. 예를 들어 기존 고객이 할당된 SQL Server 로그인과 연결하여 주문 상태를 수신하는 애플리케이션이 있습니다.

  • SQL Server에서 사용자가 자신의 ID를 만드는 웹 기반 애플리케이션을 지원할 수 있습니다.

  • 소프트웨어 개발자가 사전 설정된 알려진 SQL Server 로그인을 기반으로 복잡한 권한 계층 구조를 사용하여 자신의 애플리케이션을 배포할 수 있게 해 줍니다.

    비고

    SQL Server 인증을 사용할 경우 SQL Server가 설치된 컴퓨터에 대한 로컬 관리자 권한에 제한이 없습니다.

또한 참조하십시오

SQL Server 설치에 대한 보안 고려 사항