Sicurezza dall'accesso al codice di integrazione CLR
Si applica a:SQL Server
Common Language Runtime (CLR) supporta un modello di sicurezza definito sicurezza dall'accesso di codice per il codice gestito che prevede che le autorizzazioni vengano concesse agli assembly in base all'identità del codice. Per altre informazioni, vedere Sicurezza dall'accesso al codice.
I criteri di sicurezza che determinano le autorizzazioni concesse agli assembly vengono definiti in tre punti diversi:
criteri computer: questo criterio è attivo per tutto il codice gestito in esecuzione nel computer in cui è installato SQL Server.
criteri utente: questo criterio è attivo per il codice gestito ospitato da un processo. Per SQL Server, i criteri utente sono specifici dell'account Di Windows in cui è in esecuzione il servizio SQL Server.
criteri host: questo criterio viene configurato dall'host di CLR (in questo caso SQL Server) in vigore per il codice gestito in esecuzione in tale host.
Il meccanismo di sicurezza da accesso di codice supportato da CLR si basa sul presupposto che il runtime possa ospitare codice completamente o parzialmente attendibile. Le risorse protette dalla sicurezza dall'accesso al codice CLR vengono in genere incapsulate da interfacce di programmazione dell'applicazione gestite che richiedono l'autorizzazione corrispondente prima di consentire l'accesso alla risorsa. La richiesta di autorizzazione viene soddisfatta solo se tutti i chiamanti a livello di assembly nello stack di chiamate dispongono dell'autorizzazione corrispondente per la risorsa.
Il set di autorizzazioni di sicurezza di accesso al codice concesse al codice gestito durante l'esecuzione all'interno di SQL Server è l'intersezione del set di autorizzazioni concesse dai tre livelli di criteri precedenti. Anche se SQL Server concede un set di autorizzazioni a un assembly caricato in SQL Server, il set finale di autorizzazioni concesse al codice utente potrebbe essere ulteriormente limitato dai criteri a livello di utente e computer.
Set di autorizzazioni a livello di criteri host di SQL Server
Il set di autorizzazioni di sicurezza per l'accesso al codice concesso agli assembly dal livello di criteri host di SQL Server è determinato dal set di autorizzazioni specificato durante la creazione dell'assembly. Sono disponibili tre set di autorizzazioni: SAFE
, EXTERNAL_ACCESS
e UNSAFE
(specificato usando l'opzione PERMISSION_SET
di CREATE ASSEMBLY).
SQL Server fornisce un livello di criteri di sicurezza a livello di host a CLR durante l'hosting. Questo criterio è un livello di criteri aggiuntivo al di sotto dei due livelli di criteri sempre attivi. Questo criterio viene impostato per ogni dominio applicazione creato da SQL Server. Questo criterio non è destinato al dominio applicazione predefinito che sarebbe attivo quando SQL Server crea un'istanza di CLR.
I criteri a livello di host di SQL Server sono una combinazione di criteri fissi di SQL Server per gli assembly di sistema e i criteri specificati dall'utente per gli assembly utente.
I criteri fissi per gli assembly CLR e gli assembly di sistema di SQL Server concedono loro l'attendibilità totale.
La parte specificata dall'utente dei criteri host di SQL Server si basa sul proprietario dell'assembly che specifica uno dei tre bucket di autorizzazione per ogni assembly. Per altre informazioni sulle autorizzazioni di sicurezza seguenti, vedere .NET Framework SDK.
SAFE
È consentito solo il calcolo interno e l'accesso locale ai dati.
SAFE
è il set di autorizzazioni più restrittivo. Il codice eseguito da un assembly con autorizzazioni SAFE
non può accedere a risorse di sistema esterne, ad esempio file, rete, variabili di ambiente o registro.
SAFE
assembly dispongono delle autorizzazioni e dei valori seguenti:
Autorizzazione | Valori/Descrizione |
---|---|
SecurityPermission |
Execution : autorizzazione per eseguire codice gestito. |
SqlClientPermission |
Context connection = true , context connection = yes : è possibile usare solo la connessione al contesto e la stringa di connessione può specificare solo il valore context connection=true o context connection=yes .AllowBlankPassword = false : le password vuote non sono consentite. |
EXTERNAL_ACCESS
EXTERNAL_ACCESS
assembly hanno le stesse autorizzazioni degli assembly SAFE
, con la possibilità aggiuntiva di accedere a risorse di sistema esterne, ad esempio file, reti, variabili di ambiente e registro.
EXTERNAL_ACCESS
assembly hanno anche le autorizzazioni e i valori seguenti:
Autorizzazione | Valori/Descrizione |
---|---|
DistributedTransactionPermission |
Unrestricted : sono consentite transazioni distribuite. |
DNSPermission |
Unrestricted : autorizzazione per richiedere informazioni dai server dei nomi di dominio. |
EnvironmentPermission |
Unrestricted : è consentito l'accesso completo alle variabili di ambiente di sistema e utente. |
EventLogPermission |
Administer : sono consentite le azioni seguenti: creare un'origine evento, leggere i log esistenti, eliminare origini eventi o log, rispondere alle voci, cancellare un registro eventi, ascoltare gli eventi e accedere a una raccolta di tutti i log eventi. |
FileIOPermission |
Unrestricted : è consentito l'accesso completo a file e cartelle. |
KeyContainerPermission |
Unrestricted : è consentito l'accesso completo ai contenitori delle chiavi. |
NetworkInformationPermission |
Access : il ping è consentito. |
RegistryPermission |
Consente ai diritti di lettura di HKEY_CLASSES_ROOT , HKEY_LOCAL_MACHINE , HKEY_CURRENT_USER , HKEY_CURRENT_CONFIG e HKEY_USERS. |
SecurityPermission |
Assertion : possibilità di asserire che tutti i chiamanti di questo codice dispongono dell'autorizzazione necessaria per l'operazione.ControlPrincipal : possibilità di modificare l'oggetto principale.Execution : autorizzazione per eseguire codice gestito.SerializationFormatter : possibilità di fornire servizi di serializzazione. |
SmtpPermission |
Access : sono consentite le connessioni in uscita alla porta host SMTP 25. |
SocketPermission |
Connect : sono consentite le connessioni in uscita (tutte le porte, tutti i protocolli) in un indirizzo di trasporto. |
SqlClientPermission |
Unrestricted : è consentito l'accesso completo all'origine dati. |
StorePermission |
Unrestricted : è consentito l'accesso completo agli archivi certificati X.509. |
WebPermission |
Connect : sono consentite le connessioni in uscita alle risorse Web. |
UNSAFE
UNSAFE
consente agli assembly di accedere senza restrizioni alle risorse, sia all'interno che all'esterno di SQL Server. Il codice eseguito da un assembly UNSAFE
può anche chiamare codice non gestito.
agli assembly UNSAFE
vengono assegnati FullTrust
.
Impostazioni di autorizzazione consigliate
SAFE
è l'impostazione di autorizzazione consigliata per gli assembly che eseguono attività di calcolo e gestione dei dati senza accedere alle risorse all'esterno di SQL Server.
EXTERNAL_ACCESS
è consigliabile per gli assembly che accedono alle risorse all'esterno di SQL Server.
EXTERNAL_ACCESS
assembly per impostazione predefinita viene eseguito come account del servizio SQL Server. È possibile EXTERNAL_ACCESS
codice rappresentare in modo esplicito il contesto di sicurezza dell'autenticazione di Windows del chiamante. Poiché l'impostazione predefinita consiste nell'eseguire come account del servizio SQL Server, l'autorizzazione per eseguire EXTERNAL_ACCESS
deve essere assegnata solo agli account di accesso attendibili per l'esecuzione come account del servizio.
Dal punto di vista della sicurezza, gli assembly di EXTERNAL_ACCESS
e UNSAFE
sono identici. Tuttavia, gli assembly EXTERNAL_ACCESS
offrono varie protezioni di affidabilità e affidabilità che non si trovano negli assembly UNSAFE
.
Specificando UNSAFE
è possibile che il codice nell'assembly esegua operazioni non valide sullo spazio di elaborazione di SQL Server e quindi possa compromettere l'affidabilità e la scalabilità di SQL Server. Per altre informazioni sulla creazione di assembly CLR in SQL Server, vedere Gestire assembly di integrazione CLR.
Importante
SQL Server contiene assembly CLR usati dal motore di database per fornire determinate funzionalità. L'assembly Microsoft.SQLServer.Types
incluso nell'installazione di SQL Server viene visualizzato nei metadati come assembly UNSAFE
. Questo si verifica per motivi strutturali. Questi assembly sono considerati attendibili e sicuri per impostazione predefinita.
Accedere alle risorse esterne
Se un tipo definito dall'utente (UDT), una stored procedure o un altro tipo di assembly costrutto viene registrato con il set di autorizzazioni SAFE
, il codice gestito in esecuzione nel costrutto non è in grado di accedere alle risorse esterne. Tuttavia, se vengono specificati i set di autorizzazioni EXTERNAL_ACCESS
o UNSAFE
e il codice gestito tenta di accedere a risorse esterne, SQL Server applica le regole seguenti:
If | Risultato |
---|---|
Il contesto di esecuzione corrisponde a un account di accesso di SQL Server. | I tentativi di accesso a risorse esterne vengono negati e viene generata un'eccezione di sicurezza. |
Il contesto di esecuzione corrisponde a un account di accesso di Windows e rappresenta il chiamante originale. | L'accesso alla risorsa esterna viene eseguito nel contesto di sicurezza dell'account del servizio SQL Server. |
Il chiamante non è il chiamante originale. | L'accesso viene negato e viene generata un'eccezione di sicurezza. |
Il contesto di esecuzione corrisponde a un account di accesso di Windows e il contesto di esecuzione è il chiamante originale e il chiamante viene rappresentato. | L'accesso usa il contesto di sicurezza del chiamante e non l'account del servizio. |
Riepilogo del set di autorizzazioni
Il grafico seguente riepiloga le restrizioni e le autorizzazioni concesse ai set di autorizzazioni SAFE
, EXTERNAL_ACCESS
e UNSAFE
.
Funzionalità | SAFE |
EXTERNAL_ACCESS |
UNSAFE |
---|---|---|---|
Autorizzazioni di sicurezza per l'accesso al codice | Sola esecuzione | Esecuzione più accesso a risorse esterne | Senza restrizioni (incluso P/Invoke) |
Restrizioni del modello di programmazione | Sì | Sì | Nessuna restrizione |
Requisito di verificabilità | Sì | Sì | No |
Accesso ai dati locali | Sì | Sì | Sì |
Possibilità di chiamare il codice nativo | No | No | Sì |
Contenuto correlato
- di sicurezza dell'integrazione con CLR
- attributi di protezione host e di programmazione dell'integrazione CON CLR
- restrizioni del modello di programmazione di integrazione CLR
- architettura di integrazione CLR - Ambiente ospitato clr