Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo orienta você a começar a usar o SQL Server como um serviço confinado em uma distribuição Security-Enhanced Linux (SELinux) baseada no Red Hat Enterprise Linux (RHEL).
O que é Security-Enhanced Linux?
Security-Enhanced Linux (SELinux) é uma arquitetura de segurança para sistemas Linux. Ele ajuda a definir controles de acesso para aplicativos, processos e arquivos em um sistema. O SELinux usa um conjunto de regras, ou políticas de segurança, para definir o que pode ou não ser acessado. O SELinux fornece aos administradores mais controle sobre quem pode acessar o sistema. Para obter mais informações, consulte O que é SELinux (Security-Enhanced Linux).
Para obter detalhes sobre como habilitar o SELinux para sistemas Red Hat, consulte Arquitetura SELinux. Você também pode começar a usar um sistema operacional habilitado para SELinux gratuitamente.
O SQL Server 2022 no Linux é oficialmente certificado com RHEL 9 (a partir de julho de 2024) e agora está disponível em geral no Red Hat Ecosystem Catalog.
SQL Server e SELinux
Um serviço confinado com SELinux significa que ele é restrito por regras de segurança, explicitamente definidas na política SELinux. Para o SQL Server, as políticas personalizadas do SELinux são definidas no mssql-server-selinux pacote.
Pré-requisitos
O SELinux deve estar ativado e em modo
enforcing. Você pode verificar o status do SELinux executando o comandosestatus.sestatusAqui está a saída esperada.
SELinux status: enabled SELinuxfs mount: /sys/fs/selinux SELinux root directory: /etc/selinux Loaded policy name: targeted Current mode: enforcing Mode from config file: enforcing Policy MLS status: enabled Policy deny_unknown status: allowed Memory protection checking: actual (secure) Max kernel policy version: 33Instale o
mssql-server-selinuxpacote que define as políticas personalizadas necessárias.
Observação
Se algum dos pré-requisitos não for atendido, o SQL Server será executado como um serviço não confinado.
Instalar o SQL Server como um serviço confinado
Por padrão, o pacote instala o SQL Server sem a política SELinux e o mssql-server SQL Server é executado como um serviço não confinado. A mssql-server instalação do pacote habilita automaticamente o selinux_execmode Boolean. Você pode verificar se o SQL Server está sendo executado sem confinamento usando o seguinte comando:
ps -eZ | grep sqlservr
Aqui está a saída esperada.
system_u:system_r:unconfined_service_t:s0 48265 ? 00:00:02 sqlservr
Depois de instalar o mssql-server-selinux pacote, ele habilita uma política SELinux personalizada que limita o sqlservr processo. Quando você instala essa política, o selinuxuser_execmod booleano é redefinido e substituído por uma política chamada mssql, que limita o sqlservr processo no novo mssql_server_t domínio.
ps -eZ | grep sqlservr
Aqui está a saída esperada.
system_u:system_r:mssql_server_t:s0 48941 ? 00:00:02 sqlservr
Tipos SQL Server e SELinux
Quando a política SELinux opcional é instalada com o mssql-server-selinux pacote, alguns novos tipos são definidos:
| Política do SELinux | Descrição |
|---|---|
mssql_opt_t |
Instale arquivos do mssql-server em /opt/mssql |
mssql_server_exec_t |
Arquivos executáveis em /opt/mssql/bin/ |
mssql_paldumper_exec_t |
Executáveis e scripts que exigem permissões especiais para gerenciar dumps principais |
mssql_conf_exec_t |
Ferramenta de gestão na /opt/mssql/bin/mssql-conf |
mssql_var_t |
Rótulo para arquivos em /var/opt/mssql |
mssql_db_t |
Rótulo para os arquivos de banco de dados em /var/opt/mssql/data |
Exemplos
O exemplo a seguir demonstra a alteração do local do banco de dados quando o SQL Server está sendo executado como um serviço confinado.
Crie os diretórios desejados e rotule-os como
mssql_db_t.sudo mkdir -p /opt/mydb/ sudo chown mssql:mssql /opt/mydb sudo semanage fcontext -a -t mssql_db_t "/opt/mydb(/.*)?" sudo restorecon -R -v /opt/mydbO comando
semanage fcontextgerencia o mapeamento de contexto do arquivo SELinux. O-aparâmetro adiciona uma nova regra de contexto de arquivo e define-to tipo SELinux a ser aplicado, que neste caso émssql_db_tpara arquivos de banco de dados do SQL Server. Finalmente, o padrão de caminho é especificado, que é/opt/mydbneste exemplo, e todos os ficheiros e subdiretórios dentro dele.Defina o local do banco de dados padrão usando mssql-conf e execute a instalação.
sudo /opt/mssql/bin/mssql-conf set filelocation.defaultdatadir /opt/mydb/data sudo systemctl restart mssql-serverVerifique criando um novo banco de dados usando Transact-SQL:
CREATE DATABASE TestDatabase; GOVerifique se o novo banco de dados foi criado com os rótulos apropriados.
sudo ls -lZ /opt/mydb/data/Aqui está a saída esperada.
total 16384 -rw-rw----. 1 mssql mssql system_u:object_r:mssql_db_t:s0 8388608 Aug 2 14:27 TestDatabase_log.ldf -rw-rw----. 1 mssql mssql system_u:object_r:mssql_db_t:s0 8388608 Aug 2 14:27 TestDatabase.mdfNo exemplo anterior, você pode ver que o arquivo tem o
mssql_db_t(tipo) associado aos novos arquivos criados.