데이터베이스 엔진 구성 - 계정 프로비전

SQL Server 2005부터 이전 버전보다 SQL Server의 보안을 강화하기 위해 많은 사항이 변경되었습니다. 이러한 변경에는 보안 공격으로부터 서버 인스턴스와 데이터베이스를 보호하도록 고안된 "설계 보안, 기본 보안 및 배포 보안" 전략이 포함됩니다.

SQL Server 2008은 지속적인 보안 강화를 위해 서버 및 데이터베이스 구성 요소에 더욱 많은 변경 사항을 적용했습니다. SQL Server 2008은 최소 권한 정책을 통해 서버와 데이터베이스의 노출 및 공격 영역을 최소화하고 Windows 관리와 SQL Server 관리를 더욱 명확하게 구분하도록 변경되었습니다. 즉, 내부 계정이 운영 체제 기능 및 SQL Server 기능으로 구분되어 보호됩니다. 이러한 변경에는 다음이 포함됩니다.

  • SQL Server 2008을 새로 설치할 때 로컬 Windows 그룹인 BUILTIN\Administrators가 더 이상 SQL Server sysadmin 고정 서버 역할에 추가되지 않습니다.

  • 하나 이상의 Windows 보안 주체를 SQL Server 내의 sysadmin 서버 역할로 프로비전하는 기능. 이 옵션은 SQL Server 2008을 새로 설치하기 위해 SQL Server 설치 프로그램을 실행하는 동안 사용할 수 있습니다.

  • SAC(노출 영역 구성) 도구가 제거되어 정책 기반 관리 기능으로 바뀌었으며 SQL Server 구성 관리 도구에서 변경되었습니다.

이러한 변경은 SQL Server의 보안 계획에 영향을 주며 더 완벽한 시스템 보안 프로필을 만드는 데 도움이 됩니다.

Windows Vista 및 Windows Server 2008에서 SQL Server 2008 실행 시 고려 사항

Windows Vista 및 Windows Server 2008에는 관리자가 승격된 권한 사용을 관리하는 데 유용한 UAC(사용자 계정 컨트롤)라는 새로운 기능이 있습니다. 기본적으로 Windows Vista 및 Windows Server 2008에서 관리자는 관리 권한을 사용하지 않습니다. 대신 대부분의 동작을 일반 사용자로 수행하며 필요한 경우에만 임시로 관리 권한을 사용합니다. 하지만 권한을 승격하는 대신 다음 옵션 중 하나를 사용하는 것이 좋습니다.

  • Windows 인증 모드를 사용하는 경우 필요한 모든 관리 태스크를 수행할 수 있는 권한을 가진 Windows 사용자 계정을 만들어야 합니다.

  • 혼합 모드(SQL Server 인증 및 Windows 인증)를 사용하는 경우 관리 용도로만 사용되는 SQL Server 로그인 계정을 만드는 방법을 고려할 수 있습니다.

UAC를 사용하면 일부 알려진 문제가 발생합니다. 자세한 내용은 다음 웹 페이지를 참조하십시오.

옵션

보안 모드 - 설치에 대한 인증(Windows 인증 또는 혼합 모드 인증)을 선택합니다.

Windows 보안 주체 프로비전 - 이전 버전의 SQL Server에서는 Windows BUILTIN\Administrators 로컬 그룹이 SQL Server sysadmin 서버 역할에 배치되어 SQL Server 인스턴스에 대한 액세스 권한이 사실상 Windows 관리자에게 부여되었습니다. SQL Server 2008에서 BUILTIN\Administrators 그룹은 sysadmin 서버 역할로 프로비전되지 않습니다. 대신 설치 중에 새 설치에 대해 SQL Server 관리자를 명시적으로 프로비전해야 합니다.

중요 정보중요

조직의 프로세스 또는 코드에서 Windows BUILTIN\Administrators 로컬 그룹 액세스에 의존하는 경우 설치 중에 새 설치에 대해 SQL Server 관리자를 명시적으로 프로비전해야 합니다. 이 단계를 완료해야 설치 프로그램이 다음 단계로 진행됩니다.

SQL Server 관리자 지정 - SQL Server 인스턴스에 대한 Windows 보안 주체를 한 명 이상 지정해야 합니다. SQL Server 설치 프로그램이 실행되는 계정을 추가하려면 현재 사용자 단추를 클릭합니다. 시스템 관리자 목록에 계정을 추가하거나 목록의 계정을 제거하려면 추가 또는 제거를 클릭한 다음 SQL Server 인스턴스에 대한 관리자 권한을 가질 사용자, 그룹 또는 컴퓨터 목록을 편집합니다.

목록 편집을 마치면 확인을 클릭한 다음 구성 대화 상자에서 관리자 목록을 확인합니다. 목록 구성을 완료했으면 다음을 클릭합니다.

혼합 모드 인증을 선택한 경우 기본 제공 SQL Serversa(시스템 관리자) 계정에 대해 로그온 자격 증명을 제공해야 합니다.

보안 정보보안 정보

빈 암호를 사용하지 마십시오. 강력한 암호를 사용하십시오.

  • Windows 인증 모드
    사용자가 Microsoft Windows 사용자 계정을 통해 연결되면 SQL Server는 운영 체제의 Windows 보안 주체 토큰을 사용하여 계정 이름과 암호가 유효한지 확인합니다. 이것은 기본 인증 모드이며 혼합 모드보다 훨씬 더 안전합니다. Windows 인증은 Kerberos 보안 프로토콜을 사용하고, 암호 정책을 적용하여 강력한 암호에 대해 적합한 복잡성 수준을 유지하도록 하며, 계정 잠금 및 암호 만료를 지원합니다.

    보안 정보보안 정보

    가능하면 Windows 인증을 사용하십시오.

    중요 정보중요

    빈 암호를 사용하지 마십시오. 강력한 암호를 사용하십시오. 빈 암호나 약한 sa 암호로는 설정하지 마십시오.

  • 혼합 모드(Windows 인증 또는 SQL Server 인증)
    사용자가 Windows 인증 또는 SQL Server 인증을 사용하여 연결할 수 있도록 허용합니다. Windows 사용자 계정을 통해 연결하는 사용자는 Windows에서 유효성을 검사하는 트러스트된 연결을 사용할 수 있습니다.

    혼합 모드 인증을 선택해야 하며 레거시 응용 프로그램을 수용하기 위해 SQL 로그인을 사용해야 할 경우 모든 SQL Server 계정에 대해 강력한 암호를 설정해야 합니다.

    [!참고]

    SQL Server 인증은 이전 버전과의 호환성을 위해서만 제공됩니다. 가능하면 Windows 인증을 사용하십시오.

  • 암호 입력
    sa(시스템 관리자) 로그인을 입력하고 확인하십시오. 암호는 침입을 막는 최전방 방어선이므로 시스템 보안을 위해서는 반드시 강력한 암호를 설정해야 합니다. 빈 암호나 약한 sa 암호로는 설정하지 마십시오.

    [!참고]

    SQL Server 암호는 글자, 기호 및 숫자 조합을 포함하여 1자에서 128자까지의 문자를 포함할 수 있습니다. 혼합 모드 인증을 선택한 경우 설치 마법사의 다음 페이지로 이동하기 전에 강력한 sa 암호를 입력해야 합니다.

  • 강력한 암호 지침
    강력한 암호는 쉽게 추측할 수 없으며 컴퓨터 프로그램을 사용하여 해킹하기도 어렵습니다. 강력한 암호에는 다음을 비롯한 금지된 조건 및 용어를 사용할 수 없습니다.

    • 빈 조건 또는 NULL 조건

    • "Password"

    • "Admin"

    • "Administrator"

    • "sa"

    • "sysadmin"

    강력한 암호에는 설치 컴퓨터와 관련된 다음 용어를 사용할 수 없습니다.

    • 컴퓨터에 현재 로그온한 사용자의 이름

    • 컴퓨터 이름

    강력한 암호는 8자 이상이어야 하며 다음의 네 가지 조건 중 세 가지 이상을 만족해야 합니다.

    • 대문자를 포함해야 합니다.

    • 소문자를 포함해야 합니다.

    • 숫자를 포함해야 합니다.

    • #, % 또는 ^과 같은 영숫자 이외의 문자를 포함해야 합니다.

    이 페이지에 입력하는 암호는 강력한 암호 정책 요구 사항을 만족해야 합니다. SQL Server 인증을 사용하는 자동화가 있으면 암호가 강력한 암호 정책 요구 사항을 만족하는지 확인하십시오.

참고 항목

참조

변경 내역

업데이트된 내용

sysadmin 고정 서버 역할에서 BUILTIN\Administrators Windows 그룹 제외에 대한 정보를 추가했습니다.

UAC(사용자 계정 컨트롤)에 대한 설명을 제공했습니다.