Configurazione Motore di database - Provisioning account

A partire da SQL Server 2005, sono state implementate modifiche significative per garantire che SQL Server sia più protetto rispetto alle versioni precedenti. Tra le modifiche è inclusa una strategia di protezione tramite progettazione e impostazioni predefinite e integrata nella distribuzione, progettata per garantire la protezione del server e dei relativi database da qualsiasi attacco alla protezione.

SQL Server 2008 prosegue nel processo di protezione avanzata grazie ad altre modifiche introdotte nei componenti server e database. Le modifiche introdotte in SQL Server 2008 consentono di ridurre ulteriormente la superficie e l'area di attacco per il server e i relativi database tramite l'istituzione di un criterio con privilegi minimi e di aumentare la separazione tra l'amministrazione di Windows e quella di SQL Server. Ciò significa che gli account interni sono protetti e sono separati in funzioni del sistema operativo e in funzioni di SQL Server. Tali misure comprendono:

  • Nelle nuove installazioni di SQL Server 2008 non viene più aggiunto il gruppo locale BUILTIN\Administrators di Windows al ruolo predefinito del server sysadmin di SQL Server.

  • Possibilità di eseguire il provisioning di una o più entità di Windows nel ruolo del server sysadmin all'interno di SQL Server. Questa opzione è disponibile durante l'installazione di SQL Server per le nuove installazioni di SQL Server 2008.

  • Lo strumento Configurazione superficie di attacco è stato rimosso e sostituito dalla caratteristica di gestione basata sui criteri e da alcune modifiche apportate allo strumento Gestione configurazione di SQL Server.

Queste modifiche influiranno sulla pianificazione della protezione per SQL Server e consentono di creare un profilo di protezione più completo per il sistema.

Considerazioni sull'esecuzione di SQL Server 2008 in Windows Vista e Windows Server 2008

In Windows Vista e Windows Server 2008 è inclusa una nuova caratteristica, ovvero Controllo account utente, che consente agli amministratori di gestire l'utilizzo delle autorizzazioni elevate. Per impostazione predefinita, gli amministratori di Windows Vista e Windows Server 2008 non utilizzano i diritti amministrativi loro assegnati, ma eseguono la maggior parte delle azioni come utenti standard assumendo temporaneamente i diritti amministrativi solo se necessario. Tuttavia, anziché elevare i privilegi, è consigliabile una delle opzioni seguenti:

  • Se si utilizza la modalità di autenticazione di Windows, è consigliabile creare un account utente di Windows che disponga delle autorizzazioni sufficienti per eseguire tutte le attività amministrative necessarie.

  • Se si utilizza la modalità mista (autenticazione di SQL Server e autenticazione di Windows), è possibile creare un account di accesso di SQL Server da utilizzare solo per scopi amministrativi.

Controllo account utente causa alcuni problemi noti. Per ulteriori informazioni, visitare le pagine Web seguenti:

Opzioni

Modalità di protezione: selezionare l'autenticazione di Windows o l'autenticazione Modalità mista per l'istallazione.

Provisioning entità Windows: nelle versioni precedenti di SQL Server il gruppo locale BUILTIN\Administrators di Windows era incluso nel ruolo del server sysadmin di SQL Server consentendo agli amministratori di Windows di accedere in modo efficace all'istanza di SQL Server. In SQL Server 2008 il gruppo BUILTIN\Administrators non è disponibile nel ruolo del server sysadmin. Al contrario, è necessario eseguire in modo esplicito il provisioning degli amministratori di SQL Server per le nuove installazioni durante l'installazione.

Nota importanteImportante

Se i processi o il codice dell'organizzazione dipendono dall'accesso al gruppo locale BUILTIN\Administrators di Windows, è necessario eseguire in modo esplicito il provisioning degli amministratori di SQL Server per le nuove installazioni durante l'installazione. Se non si completa questo passaggio, non sarà possibile procedere con l'installazione.

Specifica amministratori di SQL Server: è necessario specificare almeno un'entità di Windows per l'istanza di SQL Server. Per aggiungere l'account utilizzato per l'esecuzione del programma di installazione di SQL Server, fare clic sul pulsante Aggiungi utente corrente. Per aggiungere o rimuovere account dall'elenco degli amministratori di sistema, fare clic su Aggiungi o Rimuovi, quindi modificare l'elenco di utenti, gruppi o computer che disporranno di privilegi di amministratore per l'istanza di SQL Server.

Dopo avere modificato l'elenco, scegliere OK, quindi verificare l'elenco di amministratori nella finestra di dialogo di configurazione. Quando l'elenco è completo, scegliere Avanti.

Se si seleziona l'autenticazione Modalità mista, è necessario fornire le credenziali di accesso per l'account amministratore di sistema (sa) di SQL Server predefinito.

Nota sulla protezioneNota sulla protezione

Non utilizzare una password vuota. Utilizzare una password complessa.

  • Modalità di autenticazione di Windows
    Quando un utente si connette utilizzando un account utente di Windows, in SQL Server il nome e la password dell'account vengono convalidati tramite il token dell'entità di Windows nel sistema operativo. Si tratta della modalità di autenticazione predefinita e garantisce maggiore protezione rispetto alla modalità mista. Tramite l'autenticazione di Windows, per la quale viene utilizzato il protocollo di protezione Kerberos, viene garantita l'applicazione dei criteri password mediante convalida della complessità delle password, viene fornito il supporto per il blocco dell'account e supportata la scadenza delle password.

    Nota sulla protezioneNota sulla protezione

    Se possibile, utilizzare l'autenticazione di Windows.

    Nota importanteImportante

    Non utilizzare una password vuota. Utilizzare una password complessa. Non impostare mai password sa vuote o vulnerabili.

  • Modalità mista (autenticazione di SQL Server e autenticazione di Windows)
    Consente agli utenti di connettersi tramite l'autenticazione di Windows o l'autenticazione di SQL Server. Gli utenti che utilizzano un account utente di Windows per la connessione possono utilizzare connessioni trusted convalidate da Windows.

    Se è necessario selezionare l'autenticazione Modalità mista e utilizzare account di accesso SQL per le applicazioni legacy, sarà necessario impostare password complesse per tutti gli account di SQL Server.

    [!NOTA]

    L'autenticazione di SQL Server è disponibile solo per la compatibilità con le versioni precedenti. Se possibile, utilizzare l'autenticazione di Windows.

  • Password
    Immettere e confermare l'account di accesso dell'amministratore di sistema (sa). Le password rappresentano la prima forma di difesa contro eventuali intrusi, pertanto l'impostazione di password complesse costituisce una misura di protezione fondamentale per la protezione del sistema. Non impostare mai password sa vuote o vulnerabili.

    [!NOTA]

    Le password di SQL Server possono includere da 1 a 128 caratteri, comprese combinazioni di lettere, simboli e numeri. Se si seleziona l'autenticazione Modalità mista, sarà necessario immettere una password sa complessa prima di passare alla pagina successiva dell'Installazione guidata.

  • Linee guida per la creazione di password complesse
    Le password complesse non vengono decifrate facilmente, né da parte degli utenti né mediante l'utilizzo di programmi specifici. Le password complesse non prevedono l'utilizzo di termini o condizioni non consentite, quali:

    • Condizione di spazio vuoto o NULL

    • "Password"

    • "Admin"

    • "Administrator"

    • "sa"

    • "sysadmin"

    Una password complessa non può essere costituita dagli elementi seguenti associati al computer di installazione:

    • Nome dell'utente attualmente connesso al computer.

    • Nome del computer.

    Una password complessa deve essere formata da più di otto caratteri e soddisfare almeno tre dei quattro criteri seguenti:

    • Deve contenere lettere maiuscole.

    • Deve contenere lettere minuscole.

    • Deve contenere numeri.

    • Deve contenere caratteri non alfanumerici, ad esempio #, % o ^.

    Le password immesse in questa pagina devono soddisfare i requisiti relativi ai criteri per password complesse. In presenza di qualsiasi componente di automazione in cui viene utilizzata l'autenticazione di SQL Server, assicurarsi che la password soddisfi i requisiti relativi ai criteri per password complesse.

Cronologia modifiche

Contenuto aggiornato

Aggiunta di informazioni sull'esclusione del gruppo BUILTIN\Administrators di Windows nel ruolo predefinito del server sysadmin.

Spiegazione delle informazioni sulla funzionalità Controllo account utente.