Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:SQL Server em Linux
Proteger o SQL Server no Linux é um processo contínuo porque o Linux é um sistema operativo heterogéneo e em constante evolução. O nosso objetivo é ajudar os nossos clientes a melhorar a segurança de forma incremental, construindo sobre o que já têm e refinando ao longo do tempo. Esta página serve como um índice de práticas-chave e recursos para proteger o SQL Server no Linux.
Comece com um sistema Linux seguro
Este artigo assume que implementou o SQL Server num sistema Linux reforçado e seguro. As medidas de segurança variam consoante a distribuição Linux. Para mais informações, consulte Começar com SQL Server no SELinux.
As práticas de segurança variam consoante a distribuição Linux que estás a usar. Para orientações detalhadas, contacte o seu fornecedor de distribuição e reveja as melhores práticas recomendadas. Pode também consultar documentação como:
Valide sempre a plataforma e configuração escolhidas num ambiente de teste controlado antes de implementar para produção.
Aplicar as orientações de segurança do SQL Server
O SQL Server no Linux oferece uma estrutura de segurança robusta que combina múltiplas camadas de proteção.
Crie contas e utilizadores de bases de dados sob o princípio do menor privilégio.
Use funcionalidades avançadas como segurança ao nível de linha e mascaramento dinâmico de dados para controlo de acesso granular.
A segurança do sistema de ficheiros é aplicada através de propriedade estrita e permissões sob
/var/opt/mssql, garantindo que apenas omssqlutilizador e o grupo tenham acesso adequado.Para integração empresarial, a autenticação do Active Directory permite o login único (SSO) baseado em Kerberos, políticas centralizadas de palavras-passe e gestão de acessos baseada em grupos.
As ligações encriptadas protegem os dados em trânsito usando TLS, com opções para encriptação iniciada pelo servidor ou pelo cliente, e suporte para certificados que cumpram os padrões da indústria.
Em conjunto, estas capacidades oferecem uma abordagem abrangente para garantir implementações SQL Server no Linux. Revise e implemente as recomendações destes recursos-chave:
- Passo a passo para os recursos de segurança do SQL Server no Linux
- SQL Server no Linux - Guia de segurança e permissões
- Autenticação do Active Directory para SQL Server em Linux
- Tutorial: Usar adutil para configurar a autenticação do Ative Directory com o SQL Server no Linux
- Criptografar conexões com o SQL Server no Linux
Auditoria SQL Server em Linux
O SQL Server em Linux suporta a funcionalidade integrada de Auditoria SQL Server, permitindo-lhe acompanhar e registar eventos ao nível do servidor e da base de dados para monitorização de conformidade e segurança.
Melhores práticas comuns
- Atualize regularmente o sistema operativo Linux e o SQL Server.
- Dedique servidores de produção exclusivamente a cargas de trabalho SQL Server.
- Aplique o princípio do menor privilégio para contas e serviços.
- Desative a conta SA como uma boa prática.
Para melhores práticas de segurança comuns no Windows e Linux, consulte as melhores práticas de segurança do SQL Server
Desative a conta SA como prática recomendada
Quando você se conecta à sua instância do SQL Server usando a conta de administrador do sistema (sa) pela primeira vez após a instalação, é importante seguir estas etapas e, em seguida, desativar imediatamente a conta sa como uma prática recomendada de segurança.
Crie um novo login e torne-o membro da função de servidor sysadmin .
Dependendo se você tem uma implantação de contêiner ou não, habilite a autenticação do Windows e crie um novo logon baseado no Windows e adicione-o à função de servidor sysadmin .
Caso contrário, crie um logon usando a autenticação do SQL Server e adicione-o à função de servidor sysadmin .
Conecte-se à instância do SQL Server usando o novo logon que você criou.
Desative a conta
sa, conforme recomendado para as práticas recomendadas de segurança.
Limitações de segurança do SQL Server no Linux
O SQL Server no Linux atualmente tem as seguintes limitações:
A partir do SQL Server 2025 (17.x) no Linux, pode aplicar uma política de palavra-passe personalizada. Para obter mais informações, consulte Definir política de senha personalizada para logons SQL no SQL Server no Linux.
No SQL Server 2022 (16.x) no Linux e versões anteriores, fornecemos uma política padrão de palavra-passe:
MUST_CHANGEé a única opção que você pode configurar.Com a
CHECK_POLICYopção ativada, apenas a política padrão fornecida pelo SQL Server é aplicada, e não aplica as políticas de palavra-passe do Windows definidas nas políticas do grupo do Active Directory.A expiração da senha é codificada para 90 dias se você usar a autenticação do SQL Server. Para contornar este problema, considere alterar o ALTER LOGIN.
A Gestão de Chaves Extensível (EKM) só é suportada através do Azure Key Vault (AKV) no SQL Server 2022 (16.x) a partir do CU12, e não está disponível em versões anteriores. Os fornecedores de EKM de terceiros não são suportados para SQL Server em sistemas operativos Linux.
O modo de autenticação do SQL Server não pode ser desabilitado.
O SQL Server gera seu próprio certificado autoassinado para criptografar conexões. Pode configurar o SQL Server para usar um certificado fornecido pelo utilizador para o TLS.
As implantações do SQL Server no Linux não são compatíveis com FIPS.
Implantações de SQL Server Seguro em Contentores Linux
Para informações sobre a segurança de contentores SQL Server, consulte Secure SQL Server Linux containers.
Conteúdo relacionado
- Passo a passo para os recursos de segurança do SQL Server no Linux
- SQL Server no Linux - Guia de segurança e permissões
- Configurar o SQL Server no Linux com a ferramenta mssql-conf
- Edições e recursos suportados do SQL Server 2022 no Linux
- Segurança para o Mecanismo de Banco de Dados do SQL Server e o Banco de Dados SQL do Azure