Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LektsiiNovye.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.92 Mб
Скачать

Разрешение удалённых соединений

Для этого необходимо запустить приложение «Настройка контактной зоны для служб и соединений» (Surface Area Configuration For Services And Connections).

С левой стороны открывшегося окна отображается список компонентов, которые можно настроить. В этом списке надо развернуть дерево элемента Database Engine и щёлкнуть мышью элемент «Удалённые соединения» (Remote Connections).

Далее следует выбрать вариант «Локальные и удалённые соединения» (Local And Remote Connections), а затем указать нужные протоколы.

Допускается использование удалённых соединений с использованием сетевых протоколов TCP/IP или «Именованные каналы» (Named Pipes). В интересах безопасности и производительности рекомендуется использовать протокол TCP/IP.

Обеспечение безопасности внешнего доступа

Серверы баз данных должны быть хорошо защищены от несанкционированного внешнего доступа ввиду критической важности информации, которая на них хранится. Ни в коем случае нельзя допускать, чтобы к SQL Server можно было обратиться непосредственно через интернет. Если необходимо предоставить доступ к SQL Server через интернет пользователям или приложениям, следует гарантировать, что сетевое окружение имеет адекватные механизмы защиты, такие, как межсетевой экран или система обнаружения вторжений.

Управление доступом к экземплярам sql Server

Устанавливая соединение с экземпляром SQL Server, следует предоставить корректную информацию для проверки подлинности. Ядро базы данных выполняет двухфазный процесс проверки подлинности. Сначала проверяется, предоставили ли вы действующее имя пользователя учётной записи, имеющей разрешение на подключение к экземпляру SQL Server. Далее, ядро базы данных проверяет, имеет ли данная учётная запись разрешение на доступ к той базе данных, к которой выполняется попытка подключения.

В SQL Server участники – это лица, группы или процессы, которые запрашивают доступ к ресурсам базы данных. Участники иерархически упорядочены по уровням операционной системы, сервера и базы данных и могут быть индивидуальными (неделимыми) или коллективными. Например, имя входа SQL – это индивидуальный участник на уровне экземпляра сервера, а группа Windows – коллективный участник на уровне операционной системы.

Выбор режима проверки подлинности

SQL Server для предоставления доступа поддерживает два режима аутентификации:

  • режим проверки подлинности Windows; в этом режиме при проверке подлинности пользователя, запрашивающего доступ к экземпляру SQL Server, полагается на операционную систему; пользователю не нужно предоставлять какие-либо учётные данные в строке подключения, поскольку он уже аутентифицирован операционной системой;

  • комбинированный режим проверки подлинности; в этом режиме пользователь может подключиться к SQL Server с использованием режима проверки подлинности либо Windows, либо SQL Server; в последнем случае SQL Server проверяет учётные данные пользователя на соответствие действующим именам входа SQL Server; при использовании режима проверки подлинности SQL Server пользователь должен указать в строке соединения имя пользователя и пароль для доступа к SQL Server.

В SQL Server 2005 невозможно задать отдельно режим проверки подлинности SQL Server. Однако необходимо, по возможности, настроить параметры безопасности SQL Server, так чтобы ограничить доступ большей части пользователей Windows. Как правило, в качестве режима проверки подлинности рекомендуется выбирать режим проверки подлинности Windows . В режиме проверки подлинности Windows по сети не передается пароль пользователя. Кроме того, можно управлять учётными записями пользователей через централизованное корпоративное хранилище, например, через службу каталогов Active Directory, и воспользоваться преимуществами всех функций безопасности операционной системе.

Однако существуют ситуации, когда проверка подлинности Windows будет не лучшим вариантом. Например, если необходимо предоставить доступ пользователям, которые не принадлежат к среде данной операционной системы, внешним пользователям или тем, кто использует операционную систему с несовместимой системой обеспечения безопасности, лучше выбрать комбинированный режим проверки подлинности и использовать имена входа SQL Server, чтобы установить для таких пользователей соединение с SQL Server.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]