Share via


Controllo dell'accesso ai file utilizzati dai pacchetti

Il livello di protezione del pacchetto non protegge i file archiviati al di fuori del pacchetto. ovvero i file seguenti:

  • File di configurazione

  • File del checkpoint

  • File di log

Questi file devono essere protetti separatamente, soprattutto se includono informazioni riservate.

Se un file di configurazione contiene dati riservati, come informazioni su account di accesso e password, è consigliabile salvare tale configurazione in SQL Server oppure utilizzare un elenco di controllo di accesso (ACL) per limitare l'accesso al percorso o alla cartella in cui sono archiviati i file e consentire l'accesso solo a determinati account. L'accesso viene in genere concesso agli account autorizzati all'esecuzione dei pacchetti e agli account utilizzati per la gestione e la risoluzione dei problemi dei pacchetti, che possono comportare la revisione dei contenuti dei file di configurazione, del checkpoint e di log. SQL Server fornisce il tipo di archiviazione più sicuro, perché offre protezione sia a livello di server che di database. Per salvare le configurazioni in SQL Server, è necessario utilizzare il tipo di configurazione di SQL Server, mentre per salvarle nel file system è necessario utilizzare il tipo di configurazione XML.

Per ulteriori informazioni, vedere Configurazioni pacchetto SSIS, Creazione di configurazioni di pacchetto e Considerazioni sulla sicurezza per un'installazione di SQL Server.

In modo analogo, è consigliabile utilizzare un elenco di controllo di accesso del sistema operativo per la sicurezza del percorso o della cartella se il file del checkpoint utilizzato dal pacchetto contiene informazioni riservate. Nei file del checkpoint vengono salvate informazioni aggiornate sullo stato del pacchetto e sui valori correnti delle variabili. Il pacchetto potrebbe includere, ad esempio, una variabile personalizzata per la memorizzazione di un numero di telefono. Per ulteriori informazioni, vedere Riavvio dei pacchetti non riusciti tramite checkpoint.

Anche le voci di log scritte nel file system dovrebbero essere protette tramite un elenco di controllo di accesso. È inoltre possibile archiviare le voci di log nelle tabelle di SQL Server e proteggerle con gli strumenti di sicurezza di SQL Server. Le voci di log possono infatti includere informazioni riservate. Se ad esempio il pacchetto contiene un'attività Esegui SQL che genera un'istruzione SQL che fa riferimento a un numero di telefono, la voce di log per l'istruzione SQL conterrà tale numero di telefono. L'istruzione SQL potrebbe inoltre esporre informazioni private sui nomi di tabelle e colonne nei database. Per ulteriori informazioni, vedere Implementazione della registrazione nei pacchetti.

Icona di Integration Services (piccola) Rimanere aggiornati con Integration Services

Per informazioni sui download, gli articoli, gli esempi e i video Microsoft più recenti, nonché sulle soluzioni selezionate dalla community, visitare la pagina Integration Services su MSDN o Technet:

Per ricevere notifica automatica su questi aggiornamenti, sottoscrivere i feed RSS disponibili nella pagina.