Bewährte Methoden für die Replikationssicherheit

Bei der Replikation werden Daten in verteilte Umgebungen verschoben, die von Intranets auf einer einzelnen Domäne bis zu Anwendungen reichen, die auf Daten zwischen nicht vertrauenswürdigen Domänen und über das Internet zugreifen. Es ist wichtig, die beste Methode für die Sicherung der Replikationsverbindungen unter diesen verschiedenen Voraussetzungen zu kennen und zu verstehen.

Folgende Informationen sind für die Replikation in sämtlichen Umgebungen relevant:

  • Verschlüsseln Sie die Verbindungen zwischen Computern in einer Replikationstopologie mithilfe einer Industriestandardmethode, wie beispielsweise Virtual Private Networks (VPN), Secure Sockets Layer (SSL) oder IP Security (IPSEC). Weitere Informationen finden Sie unter Verschlüsseln von Verbindungen zu SQL Server. Informationen zum Verwenden von VPN und SSL für die Replikation von Daten über das Internet finden Sie unterAbsichern der Replikation über das Internet.
    Wenn Sie SSL zum Sichern der Verbindungen zwischen Computern in einer Replikationstopologie verwenden, geben Sie den Wert 1 oder 2 für den -EncryptionLevel-Parameter der einzelnen Replikations-Agents an (der Wert 2 wird empfohlen). Mit dem Wert 1 wird angegeben, dass eine Verschlüsselung verwendet wird. Der Agent überprüft aber nicht, ob das SSL-Serverzertifikat von einem vertrauenswürdigen Aussteller signiert wurde. Mit dem Wert 2 wird angegeben, dass das Zertifikat überprüft wurde. Agentparameter können in Agentprofilen und in der Befehlszeile angegeben werden. Weitere Informationen finden Sie unter:
  • Führen Sie jeden Replikations-Agent unter einem anderen Windows-Konto aus, und verwenden Sie die Windows-Authentifizierung für sämtliche Verbindungen des Replikations-Agents. Weitere Informationen zum Angeben von Konten finden Sie unter Verwalten von Anmeldeinformationen und Kennwörtern bei der Replikation.
  • Erteilen Sie jedem Agent nur die erforderlichen Berechtigungen. Weitere Informationen finden Sie im Abschnitt zu den für die Agents erforderlichen Berechtigungen unter Sicherheitsmodell des Replikations-Agents.
  • Stellen Sie sicher, dass sich alle Konten für Merge-Agents und Verteilungs-Agents in der Publikationszugriffsliste (PAL, Publication Access List) befinden. Weitere Informationen finden Sie unter Sichern des Verlegers.
  • Befolgen Sie das Prinzip der geringsten Rechte, indem Sie den Konten in der PAL nur die Berechtigungen erteilen, die sie zur Ausführung von Replikationstasks benötigen. Fügen Sie keine Anmeldungen zu festen Serverrollen hinzu, die nicht für die Replikation erforderlich sind.
  • Konfigurieren Sie die Snapshotfreigabe, um den Lesezugriff für alle Merge-Agents und Verteilungs-Agents zuzulassen. Im Fall von Snapshots für Publikationen mit parametrisierten Filtern sollten Sie sicherstellen, dass jeder Ordner so konfiguriert wird, dass der Zugriff nur für die geeigneten Merge-Agent-Konten gewährt wird.
  • Konfigurieren sie die Snapshotfreigabe so, dass der Schreibzugriff für den Snapshot-Agent gewährt wird.
  • Falls Sie Pullabonnements verwenden, sollten Sie anstelle eines lokalen Pfads für den Snapshotordner eine Netzwerkfreigabe verwenden.

Falls Ihre Replikationstopologie Computer enthält, die sich nicht in derselben Domäne oder in Domänen befinden, zwischen denen keine Vertrauensstellungen bestehen, können Sie die Windows-Authentifizierung oder die SQL Server-Authentifizierung für die von den Agents hergestellten Verbindungen verwenden. (Weitere Informationen zu Domänen finden Sie in der Windows-Dokumentation.) Es empfiehlt sich, als bewährte Sicherheitsmethode die Windows-Authentifizierung zu verwenden.

  • So verwenden Sie die Windows-Authentifizierung
    • Fügen Sie ein lokales Windows-Konto (kein Domänenkonto) für jeden Agent an den passenden Knoten hinzu (verwenden Sie an jedem Knoten denselben Namen und dasselbe Kennwort). Beispielsweise wird der Verteilungs-Agent für ein Pushabonnement auf dem Verteiler ausgeführt und stellt Verbindungen mit dem Verteiler und mit dem Abonnenten her. Das Windows-Konto für den Verteilungs-Agent sollte dem Verteiler und dem Abonnenten hinzugefügt werden.
    • Stellen Sie sicher, dass ein bestimmter Agent (z. B. ein Verteilungs-Agent für ein Abonnement) auf jedem Computer unter demselben Konto ausgeführt wird.
  • So verwenden Sie die SQL Server-Authentifizierung
    • Fügen Sie ein SQL Server-Konto für jeden Agent an den passenden Knoten hinzu (verwenden Sie an jedem Knoten denselben Namen und dasselbe Kennwort). Beispielsweise wird der Verteilungs-Agent für ein Pushabonnement auf dem Verteiler ausgeführt und stellt Verbindungen mit dem Verteiler und mit dem Abonnenten her. Das SQL Server-Konto für den Verteilungs-Agent sollte dem Verteiler und dem Abonnenten hinzugefügt werden.
    • Stellen Sie sicher, dass ein bestimmter Agent (z. B. ein Verteilungs-Agent für ein Abonnement) auf jedem Computer unter demselben Konto Verbindungen herstellt.
    • In Situationen, für die die SQL Server-Authentifizierung erforderlich ist, ist der Zugriff auf die UNC-Snapshotfreigabe oft nicht verfügbar (der Zugriff kann z. B. durch eine Firewall gesperrt sein). In diesem Fall können Sie den Snapshot über das Dateiübertragungsprotokoll (FTP, File Transfer Protokoll) auf Abonnenten übertragen. Weitere Informationen finden Sie unter Übertragen von Snapshots über FTP.

Siehe auch

Konzepte

Implementieren der Replikation über das Internet
Sichern von Abonnenten
Schützen des Verteilers
Sichern des Verlegers

Andere Ressourcen

Verschlüsseln von Verbindungen zu SQL Server
Überlegungen zur Sicherheit bei der Replikation

Hilfe und Informationen

Informationsquellen für SQL Server 2005