Compartilhar via


Acesso aos arquivos usados por pacotes

O nível de proteção do pacote não protege arquivos armazenados fora do pacote. Esses arquivos incluem o seguinte:

  • Arquivos de configuração

  • arquivos de ponto de verificação

  • Arquivos de log

Esses arquivos devem ser protegidos separadamente, especialmente se eles incluírem informações confidenciais.

Arquivos de configuração

Se você tiver informações confidenciais em uma configuração, como informações de logon e senha, deverá salvar a configuração no SQL Serverou usar uma ACL (lista de controle de acesso), para restringir acesso ao local ou à pasta na qual você armazena os arquivos e só permitir o acesso a determinadas contas. Normalmente, você concede acesso às contas que você permite que executem pacotes, e às contas que gerenciam e solucionam problemas de pacotes, que podem incluir revisão do conteúdo de configuração, ponto de verificação e arquivos de log. SQL Server fornece o armazenamento mais seguro porque oferece proteção nos níveis de servidor e de banco de dados. Para salvar configurações no SQL Server, use o tipo de configuração do SQL Server . Para salvar no sistema de arquivos, use o tipo de configuração XML.

Para obter mais informações, consulte Configurações de pacote, Criar configurações de pacotee Considerações de segurança para uma instalação do SQL Server.

arquivos de ponto de verificação

Do mesmo modo, se o arquivo de ponto de verificação usado pelo pacote incluir informações confidenciais, você deverá usar uma lista de controle de acesso (ACL) para proteger o local ou a pasta onde armazena o arquivo. Arquivos de ponto de verificação salvam informações do estado atual no andamento do pacote, bem como os valores atuais das variáveis. Por exemplo, o pacote pode incluir uma variável personalizada que contenha um número de telefone. Para saber mais, confira Restart Packages by Using Checkpoints.

Arquivos de log

As entradas de log que são gravadas no sistema de arquivos também devem ser protegidas usando uma lista de controle de acesso (ACL). As entradas de log também podem ser armazenadas em tabelas do SQL Server e protegidas pela segurança do SQL Server . As entradas de logs podem incluir informações confidenciais, por exemplo, se o pacote contiver uma tarefa Executar SQL que cria uma instrução SQL referente a um número de telefone, a entrada de log para a instrução SQL incluirá o número de telefone. A instrução SQL também pode revelar informações particulares sobre nomes de tabelas e colunas nos bancos de dados. Para obter mais informações, consulte Log do SSIS (Integration Services).