Configuration du moteur de base de données – Mise en service de compte

Amorcées dans SQL Server 2005, des modifications significatives ont été implémentées pour garantir que SQL Server était plus sécurisé que les versions antérieures. Les modifications incluaient une stratégie « de sécurisation par conception, de sécurisation par défaut et de sécurisation dans le déploiement » destinée à protéger l'instance du serveur et ses bases de données des attaques contre la sécurité.

SQL Server 2008 poursuit le processus de renforcement de la sécurité en apportant de nouvelles modifications aux composants du serveur et aux composants de base de données. Les modifications introduites dans SQL Server 2008 réduisent davantage la surface et les zones d'attaque du serveur et de ses bases de données en instituant la stratégie du moins privilégié et augmentent la séparation entre les administrateurs de Windows et l'administration de SQL Server. Cette stratégie signifie que les comptes internes sont protégés et séparés en deux catégories : les fonctions du système d'exploitation et les fonctions SQL Server. Ces mesures sont les suivantes :

  • Les nouvelles installations de SQL Server 2008 n'ajoutent plus le groupe Windows local BUILTIN\Administrateurs au rôle serveur fixe sysadminSQL Server.

  • Possibilité de mettre en service un ou plusieurs serveurs Windows principaux dans le rôle serveur sysadmin au sein de SQL Server. Cette option est disponible durant l'installation de SQL Server pour les nouvelles installations de SQL Server 2008.

  • L'outil Configuration de la surface d'exposition a été supprimé et remplacé par une gestion basée sur des stratégies et des modifications de l'outil Gestionnaire de configuration SQL Server.

Ces modifications affectent votre plan de sécurité pour SQL Server et vous aident à créer un profil de sécurité plus complet pour votre système.

Considérations relatives à l'exécution de SQL Server 2008 sous Windows Vista et Windows Server 2008

Windows Vista et Windows Server 2008 incluent une nouvelle fonctionnalité, le contrôle de compte d'utilisateur, qui permet aux administrateurs de gérer les autorisations élevées qu'ils utilisent. Par défaut, dans Windows Vista et Windows Server 2008, les administrateurs n'utilisent pas leurs droits d'administration. À la place, ils effectuent la plupart des actions en tant qu'utilisateurs standard, n'assumant temporairement leurs droits d'administration que lorsque cela est nécessaire. Toutefois, nous vous conseillons l'une des options suivantes à la place de l'élévation des privilèges :

  • Si vous utilisez le mode d'authentification Windows, vous devez créer un compte d'utilisateur Windows avec des autorisations suffisantes pour effectuer toutes les tâches d'administration nécessaires.

  • Si vous utilisez le mode mixte (authentification SQL Server et authentification Windows), vous pouvez envisager de créer un compte de connexion SQL Server utilisé uniquement pour l'administration.

Le Contrôle de compte d'utilisateur entraîne certains problèmes connus. Pour plus d'informations, consultez les pages Web suivantes :

Options

Mode de sécurité - Sélectionnez l'authentification Windows ou l'authentification de mode mixte pour votre installation.

Mise en service de serveur principal Windows - Dans les versions antérieures de SQL Server, le groupe local de Windows BUILTIN\Administrateurs a été placé dans le rôle serveur sysadmin de SQL Server, en accordant aux administrateurs Windows l'accès à l'instance de SQL Server. Dans SQL Server 2008, le groupe BUILTIN\Administrateurs n'est pas mis en service dans le rôle serveur sysadmin. Au lieu de cela, vous devez mettre en service de manière explicite des administrateurs SQL Server pour les nouvelles installations lors de l'installation.

Important

Si les processus ou le code de votre organisation dépendent de l'accès au groupe local Windows BUILTIN\Administrateurs, vous devez mettre en service de manière explicite des administrateurs SQL Server pour les nouvelles installations pendant l'installation. L'installation ne vous permet pas de continuer tant que cette étape n'a pas été effectuée.

Spécifiez les administrateurs SQL Server - Vous devez spécifier au moins une entité de sécurité Windows pour l'instance de SQL Server. Pour ajouter le compte sous lequel le programme d'installation de SQL Server s'exécute, cliquez sur le bouton Utilisateur actuel. Pour ajouter ou supprimer des comptes dans la liste des administrateurs système, cliquez sur Ajouter ou Supprimer, puis modifiez la liste des utilisateurs, groupes ou ordinateurs qui disposeront des privilèges d'administrateur pour l'instance de SQL Server.

Lorsque vous avez terminé de modifier la liste, cliquez sur OK, puis vérifiez la liste des administrateurs dans la boîte de dialogue de configuration. Une fois la liste complète, cliquez sur Suivant.

Si vous sélectionnez l'authentification de mode mixte, vous devez fournir les informations d'identification de session pour le compte de l'administrateur système SQL Server intégré (sa).

Remarque relative à la sécuritéRemarque relative à la sécurité

N'utilisez pas de mot de passe vide. Utilisez un mot de passe fort.

  • Mode d'authentification Windows
    Quand un utilisateur se connecte par le biais d'un compte d'utilisateur Windows, SQL Server valide le nom et le mot de passe du compte à l'aide du jeton de l'entité de sécurité Windows du système d'exploitation. Il s'agit du mode d'authentification par défaut et il est plus fiable que le mode mixte. L'authentification Windows utilise le protocole de sécurité Kerberos, met en œuvre les stratégies de mot de passe en termes de validation de la complexité des mots de passe forts et prend en charge le verrouillage des comptes et l'expiration des mots de passe.

    Remarque relative à la sécuritéRemarque relative à la sécurité

    Lorsque c'est possible, utilisez l'authentification Windows.

    Important

    N'utilisez pas de mot de passe vide. Utilisez un mot de passe fort. Ne définissez jamais un mot de passe d'administrateur système (sa) vide ou faible.

  • Mode mixte (authentification Windows ou authentification SQL Server)
    Permet aux utilisateurs de se connecter en utilisant l'authentification Windows ou l'authentification SQL Server. Les utilisateurs qui se connectent via un compte d'utilisateur Windows peuvent utiliser des connexions approuvées qui sont validées par Windows.

    Si vous devez choisir l'authentification en mode mixte et utiliser des connexions SQL pour vous adapter à des applications héritées, définissez des mots de passe forts pour tous les comptes SQL Server.

    [!REMARQUE]

    L'authentification SQL Server est fournie uniquement dans un souci de compatibilité descendante. Lorsque c'est possible, utilisez l'authentification Windows.

  • Entrer le mot de passe
    Entrez et confirmez la connexion d'administrateur système (sa). Les mots de passe constituant la première ligne de défense contre les intrus, le choix de mots de passe forts est essentiel à la sécurité de votre système. Ne définissez jamais un mot de passe d'administrateur système (sa) vide ou faible.

    [!REMARQUE]

    Les mots de passe SQL Server peuvent contenir de 1 à 128 caractères, notamment des lettres, des symboles et des chiffres. Si vous choisissez l'authentification en mode mixte, vous devez d'abord entrer un mot de passe sa fort avant de passer à la page suivante de l'Assistant Installation.

  • Instructions sur les mots de passe forts
    Les mots de passe forts ne peuvent pas être aisément devinés par une personne et ils ne sont pas aisément piratés par un programme informatique. Les mots de passe forts ne peuvent pas utiliser des conditions ou des termes interdits, notamment :

    • Une condition vide ou NULL

    • "Password"

    • "Admin"

    • "Administrator"

    • "sa"

    • "sysadmin"

    Un mot de passe fort ne peut pas se composer des termes suivants associés à l'ordinateur d'installation :

    • Le nom de l'utilisateur qui a ouvert la session sur l'ordinateur.

    • Nom de l'ordinateur.

    Un mot de passe fort doit contenir plus de 8 caractères et satisfaire au moins trois des quatre critères suivants :

    • Il doit contenir des lettres majuscules.

    • Il doit contenir des lettres minuscules.

    • Il doit contenir des chiffres.

    • Il doit contenir des caractères non alphanumériques, comme #, % ou ^.

    Les mots de passe entrés sur cette page doivent répondre aux critères de la stratégie de mot de passe fort. Si vous avez un processus automatisé qui utilise l'authentification SQL Server, assurez-vous que le mot de passe répond aux critères de la stratégie de mot de passe fort.

Historique des modifications

Mise à jour du contenu

Ajout d'informations sur l'exclusion du groupe Windows BUILTIN\Administrateurs dans le rôle serveur fixe sysadmin.

Clarification des informations relatives au contrôle de compte d'utilisateur.