Compartilhar via


Controle de identidade e acesso (replicação)

A autenticação é o processo pelo qual uma entidade (normalmente um computador neste contexto) verifica se outra entidade, também chamada de principal, (normalmente outro computador ou usuário) é quem ou o que ela afirma ser. A autorização é o processo pelo qual uma entidade autenticada recebe acesso a recursos, como um arquivo no sistema de arquivos ou uma tabela em um banco de dados.

A segurança de replicação usa autenticação e autorização para controlar o acesso a objetos de banco de dados replicados e aos computadores e agentes envolvidos no processamento de replicação. Isso é feito por meio de três mecanismos:

  • Segurança do agente: o modelo de segurança do agente de replicação permite um controle refinado sobre as contas nas quais os agentes de replicação são executados e fazem conexões. Para obter informações detalhadas sobre o modelo de segurança do agente, consulte o Modelo de Segurança do Agente de Replicação. Para obter informações sobre como definir logons e senhas para agentes, consulte Gerenciar Logons e Senhas na Replicação.

  • Funções de administração: verifique se as funções corretas de servidor e banco de dados são usadas para instalação, manutenção e processamento de replicação. Para obter mais informações, consulte Requisitos de função de segurança para replicação.

  • A Lista de Acesso à Publicação (PAL): Conceda acesso a publicações por meio da PAL. O PAL funciona de forma semelhante a uma lista de controle de acesso do Microsoft Windows. Quando um Assinante se conecta ao Publicador ou Distribuidor e solicita acesso a uma publicação, as informações de autenticação passadas pelo agente são verificadas no PAL. Para obter mais informações e práticas recomendadas para o PAL, consulte Secure the Publisher.

Filtrando dados publicados

Além de usar autenticação e autorização para controlar o acesso a dados e objetos replicados, a replicação inclui duas opções para controlar quais dados estão disponíveis em um Assinante: filtragem de colunas e filtragem de linhas. Para obter mais informações sobre filtragem, consulte Filtrar Dados Publicados.

Ao definir um artigo, você pode publicar somente as colunas necessárias para a publicação e omitir aquelas que são desnecessárias ou contêm dados confidenciais. Por exemplo, ao publicar a tabela Cliente do banco de dados Adventure Works para representantes de vendas no campo, você pode omitir a coluna VendasAnuais, que pode ser relevante apenas para os executivos da empresa.

A filtragem de dados publicados permite restringir o acesso aos dados e permite que você especifique os dados disponíveis no Assinante. Por exemplo, você pode filtrar a tabela Cliente para que os parceiros corporativos recebam apenas informações sobre os clientes cuja coluna ShareInfo tem um valor de "sim". Para replicação de mesclagem, haverá considerações de segurança se você usar um filtro parametrizado que inclua HOST_NAME(). Para obter mais informações, consulte a seção "Filtrando com HOST_NAME()" em Filtros de Linha Parametrizados.

Gerenciar logons e senhas na Replicação

Especifique os logons e senhas para agentes de replicação ao configurar a replicação. Depois de configurar a replicação, você pode alterar logons e senhas. Para obter mais informações, consulte Exibir e modificar configurações de segurança de replicação. Se você alterar a senha de uma conta usada por um agente de replicação, execute sp_changereplicationserverpasswords (Transact-SQL).

Consulte Também

Modelo de segurança do agente de replicação
Práticas recomendadas de segurança de replicação
Segurança de Replicação do SQL Server
Ameaça de replicação e mitigação de vulnerabilidade