Share via


Identità e controllo di accesso (replica)

L'autenticazione è il processo in base al quale un'entità (in genere un computer in questo contesto) verifica l'identità di un'altra entità(in genere un altro computer o utente). L'autorizzazione è il processo che consente di concedere a un'entità autenticata l'accesso alle risorse, ad esempio un file nel file system o una tabella in un database.

La protezione della replica si basa sull'autenticazione e sull'autorizzazione per controllare l'accesso agli oggetti di database replicati e ai computer e agli agenti coinvolti nell'elaborazione della replica. Questo processo viene eseguito mediante tre meccanismi:

  • Protezione degli agenti

    Il modello di protezione degli agenti di replica garantisce un controllo dettagliato sugli account utilizzati per eseguire gli agenti e stabilire connessioni. Per informazioni dettagliate sul modello di protezione degli agenti, vedere Modello di sicurezza dell'agente di replica. Per informazioni sull'impostazione di account di accesso e password per gli agenti, vedere Gestione degli account di accesso e delle password nella replica.

  • Ruoli di amministrazione

    Verificare che vengano utilizzati i ruoli appropriati del server e del database per la configurazione, la manutenzione e l'elaborazione della replica. Per ulteriori informazioni, vedere Requisiti del ruolo di protezione per la replica.

  • Elenco di accesso alla pubblicazione

    Concedere l'accesso alle pubblicazioni tramite l'elenco di accesso alla pubblicazione, che funziona in maniera analoga a un elenco di controllo di accesso Microsoft. Quando un Sottoscrittore si connette al server di pubblicazione o al server di distribuzione e richiede l'accesso a una pubblicazione, le informazioni di autenticazione passate dall'agente vengono controllate in base all'elenco di accesso alla pubblicazione. Per ulteriori informazioni e procedure consigliate relative all'elenco di accesso alla pubblicazione, vedere Protezione del server di pubblicazione.

Applicazione di filtri ai dati pubblicati

Oltre a utilizzare l'autenticazione e l'autorizzazione per controllare l'accesso ai dati e agli oggetti replicati, la replica include due opzioni per controllare quali dati rendere disponibili nel Sottoscrittore: applicazione di filtri a colonne e a righe. Per ulteriori informazioni sull'applicazione di filtri, vedere Applicazione di filtri ai dati pubblicati.

Quando si definisce un articolo, è possibile pubblicare solo le colonne necessarie per la pubblicazione e omettere quelle superflue o che contengono dati riservati. Quando ad esempio si pubblica la tabella Customer dal database Adventure Works per gli agenti di vendita interessati, è possibile omettere la colonna AnnualSales che può essere rilevante solo per i dirigenti dell'azienda.

L'applicazione di filtri ai dati pubblicati consente di limitare l'accesso ai dati e di specificare i dati da rendere disponibili nel Sottoscrittore. È possibile, ad esempio, filtrare la tabella Customer in modo che i partner aziendali ricevano solo le informazioni relative ai clienti per cui nella colonna ShareInfo è impostato il valore "yes". Nella replica di tipo merge è necessario tenere in considerazione alcuni aspetti relativi alla protezione se si utilizza un filtro con parametri che include HOST_NAME(). Per ulteriori informazioni, vedere la sezione relativa all'utilizzo dei filtri con HOST_NAME() in Filtri di riga con parametri.