Überlegungen zur Sicherheit bei der Replikation
Kenntnisse über die Absicherung einer Replikationsumgebung, um so die Daten und die Geschäftslogik in Ihrer Anwendung zu schützen, sind unerlässlich. Die Absicherung Ihrer Replikationsumgebung besteht im Wesentlichen daraus, die Wahlmöglichkeiten für die Authentifizierung und Autorisierung sowie die Einsatzgebiete der Replikationsfilter-Features zu kennen und außerdem bestimmte Maßnahmen zur Absicherung der Bestandteile in der Replikationsumgebung zu erlernen (z. B. Verteiler, Verleger, Abonnenten, Snapshotordner).
Dieses Kapitel behandelt die Replikationssicherheit, die ihrerseits jedoch auf der SQL Server-Sicherheit und der Windows-Sicherheit aufbaut. Aus diesem Grund sind Kenntnisse dieser Grundlagen ebenso wichtig wie spezielle Kenntnisse der Replikationssicherheit. Weitere Informationen zur Sicherheit für SQL Server im Allgemeinen finden Sie unter Sicherheitsüberlegungen für eine SQL Server-Installation.
Wichtig: |
---|
Das Sicherheitsmodell des Replikation-Agents hat sich seit SQL Server 2000 drastisch verändert. Ausführliche Informationen zum Sicherheitsmodell finden Sie unter Sicherheitsmodell des Replikations-Agents. Von SQL Server 2000 oder SQL Server 7.0 erstellte Replikationsskripts sollten für SQL Server 2005 aktualisiert werden, um von den Sicheriheitsverbesserungen profitieren zu können. Weitere Informationen finden Sie unter How to: Upgrade Replication Scripts (Replication Transact-SQL Programming). |
Die Dokumentation zur Replikationssicherheit enthält folgende Informationen:
Thema | Beschreibung |
---|---|
Beschreibt die Elemente der Replikationssicherheit: Authentifizierung, Autorisierung, Verschlüsselung und Filter. |
|
Beschreibt empfohlene Vorgehensweisen für die Konfiguration der Replikationssicherheit. |
|
Beschreibt das Verfahren zum Absichern eines Verteilers. |
|
Beschreibt die Publikationszugriffsliste (Publication Access Lst, PAL) und bewährte Methoden für deren Verwendung. |
|
Beschreibt Verbindungen, die mit den Abonnenten hergestellt werden, sowie Überlegungen zur Transaktionsaktualisierung für Abonnenten. |
|
Beschreibt die erforderlichen Berechtigungen für den Zugriff auf den Snapshotordner, bewährte Methoden zum Definieren des Speicherorts für den Ordner sowie Überlegungen zur Übermittlung von Snapshots über FTP. |
|
Verwalten von Anmeldeinformationen und Kennwörtern bei der Replikation |
Enthält Links zu Themen zum Angeben von Konten sowie zum Festlegen und Ändern von Kennwörtern. |
Enthält Informationen zu virtuellen privaten Netzwerken und zur Websynchronisierung. |
Weitere Informationen zu den Überlegungen zur Sicherheit bei der Veröffentlichung von Oracle-Daten finden Sie im Abschnitt zum Replikations-Sicherheitsmodell im Thema Überlegungen zum Entwurf und Einschränkungen für Oracle-Verleger.
Siehe auch
Andere Ressourcen
Konfigurieren und Warten der Replikation