Partager via


Méthodes préconisées en matière de sécurité de réplication

La réplication permet de déplacer des données d'environnements distribués qui englobent tant des intranets sur un domaine unique que des applications accédant à des données entre des domaines non approuvés et sur Internet. Il est important de bien connaître toutes les méthodes de sécurisation des connexions de réplication afin de choisir celle qui répond le mieux à la situation.

Les informations suivantes concernent la réplication dans tous les environnements :

  • Cryptez les connexions entre des ordinateurs d'une topologie de réplication à l'aide d'une méthode standard dans l'industrie, telle que les réseaux privés virtuels (VPN, Virtual Private Networks), SSL (Secure Sockets Layer) et IPSEC (IP Security). Pour plus d'informations, consultez Chiffrement des connexions à SQL Server. Pour plus d'informations sur l'utilisation des réseaux VPN et de SSL pour répliquer des données sur Internet, consultez Sécurité de la réplication sur Internet.
    Si vous utilisez SSL pour sécuriser les connexions entre ordinateurs dans une topologie de réplication, spécifiez une valeur de 1 ou 2 pour le paramètre -EncryptionLevel de chaque agent de réplication (une valeur de 2 est recommandée). Une valeur de 1 spécifie que le chiffrement est utilisé, mais l'agent ne vérifie pas si le certificat de serveur SSL est signé par un émetteur fiable ; une valeur de 2 indique que le certificat est vérifié. Les paramètres des agents peuvent être spécifiés dans des profils d'agent et sur la ligne de commande. Pour plus d'informations, consultez :
  • Exécutez chaque agent de réplication sous un compte Windows différent et utilisez l'authentification Windows pour toutes les connexions des agents de réplication. Pour plus d'informations sur la spécification de comptes, consultez Gestion des connexions et des mots de passe dans la réplication.
  • Accordez à chaque agent les autorisations dont ils ont besoin et pas davantage. Pour plus d'informations, consultez la section « Autorisations requises par les agents » de Modèle de sécurité de l'Agent de réplication.
  • Vérifiez que tous les comptes de l'Agent de fusion et de l'Agent de distribution figurent dans la liste d'accès à la publication. Pour plus d'informations, consultez Sécurisation du serveur de publication.
  • Suivez le principe du moindre privilège en n'accordant aux comptes de la liste d'accès à la publication que les autorisations nécessaires pour effectuer des tâches de réplication. N'ajoutez pas de connexions inutiles pour la réplication aux rôles de serveur fixe.
  • Configurez le partage de captures instantanées de telle sorte que tous les Agent de fusion et tous les Agents de distribution puissent disposer d'un accès en lecture. Dans le cas des captures instantanées pour des publications avec des filtres paramétrés, vérifiez que chaque dossier est configuré pour n'autoriser l'accès qu'aux comptes appropriés de l'Agent de fusion.
  • Configurez le partage de captures instantanées de telle sorte que l'Agent de capture instantanée puisse disposer d'un accès en écriture.
  • Si vous utilisez des abonnements par extraction de données (pull), préférez l'utilisation d'un partage réseau à un chemin d'accès local du dossier de captures instantanées.

Si votre topologie de réplication comprend des ordinateurs qui se trouvent dans des domaines différents ou dans des domaines sans relations de confiance, vous pouvez utiliser l'authentification Windows ou l'authentification SQL Server pour les connexions établies par des agents (pour plus d'informations sur les domaines, consultez la cocumentation Windows). L'authentification Windows est une méthode de sécurité préconisée.

  • Pour utiliser l'authentification Windows
    • Ajoutez un compte Windows local (et non un compte de domaine) pour chaque agent sur les nœuds appropriés (utilisez le même nom et le même mot de passe sur chaque nœud). Par exemple, l'Agent de distribution d'un abonnement par envoi de données (push) s'exécute sur le serveur de distribution et établit des connexions avec le serveur de distribution et l'Abonné. Le compte Windows de l'Agent de distribution doit être ajouté au serveur de distribution et à l'Abonné.
    • Vérifiez qu'un agent donné (par exemple, l'Agent de distribution pour un abonnement) s'exécute sous le même compte sur chaque ordinateur.
  • Pour utiliser l'authentification SQL Server :
    • Ajoutez un compe SQL Server pour chaque agent sur les nœuds appropriés (utilisez le même nom de compte et le même mot de passe sur chaque nœud). Par exemple, l'Agent de distribution d'un abonnement par envoi de données (push) s'exécute sur le serveur de distribution et établit des connexions avec le serveur de distribution et l'Abonné. Le compte SQL Server de l'Agent de distribution doit être ajouté au serveur de distribution et à l'Abonné.
    • Vérifiez qu'un agent donné (par exemple, l'Agent de distribution d'un abonnement) établit des connexions sous le même compte sur chaque ordinateur.
    • Dans les situations exigeant l'authentification SQL Server, l'accès aux partages de captures instantanées UNC n'est souvent pas disponible (par exemple, l'accès peut être bloqué par un pare-feu). Dans ce cas, vous pouvez transférer la capture instantanée aux abonnés via FTP (File Transfer Protocol). Pour plus d'informations, consultez Transfert de captures instantanées via FTP.

Voir aussi

Concepts

Implémentation de la réplication sur Internet
Sécurisation des Abonnés
Protection du serveur de distribution
Sécurisation du serveur de publication

Autres ressources

Chiffrement des connexions à SQL Server
Considérations de sécurité pour la réplication

Aide et Informations

Assistance sur SQL Server 2005