Compartir a través de


Identidad y control de acceso (replicación)

La autenticación es el proceso por el que una entidad (normalmente un equipo en este contexto) verifica que otra entidad, también denominada principal, (normalmente otro equipo o usuario) es quien o lo que dice ser. La autorización es el proceso por el cual a una entidad de seguridad que ha sido autenticada se le concede acceso a recursos, tal como un archivo en el sistema de archivos o una tabla en una base de datos.

La seguridad de replicación usa autenticación y autorización para controlar el acceso a objetos de base de datos replicados y a los equipos y agentes implicados en el procesamiento de replicación. Esto se logra mediante tres mecanismos:

  • Seguridad del agente: el modelo de seguridad del agente de replicación permite un control específico sobre las cuentas en las que los agentes de replicación se ejecutan y realizan conexiones. Para obtener información detallada sobre el modelo de seguridad del agente, consulte Modelo de seguridad del agente de replicación. Para obtener información sobre cómo establecer inicios de sesión y contraseñas para agentes, consulte Administrar inicios de sesión y contraseñas en replicación.

  • Roles de administración: asegúrese de que los roles correctos de servidor y base de datos se usan para la configuración, el mantenimiento y el procesamiento de la replicación. Para obtener más información, consulte Requisitos de rol de seguridad para la replicación.

  • La lista de acceso a la publicación (PAL): Permita el acceso a las publicaciones mediante la PAL. La PAL funciona de forma similar a una lista de control de acceso de Microsoft Windows. Cuando un suscriptor se conecta al publicador o al distribuidor y solicita acceso a una publicación, la información de autenticación pasada por el agente se comprueba en la PAL. Para obtener más información y procedimientos recomendados para PAL, vea Proteger el editor.

Filtrado de datos publicados

Además de usar la autenticación y la autorización para controlar el acceso a los datos y objetos replicados, la replicación incluye dos opciones para controlar qué datos están disponibles en un suscriptor: filtrado de columnas y filtrado de filas. Para obtener más información sobre el filtrado, vea Filtrar datos publicados.

Al definir un artículo, solo puede publicar las columnas necesarias para la publicación y omitir las que no sean necesarias o contengan datos confidenciales. Por ejemplo, al publicar la tabla Customer de la base de datos Adventure Works a los representantes de ventas sobre el terreno, puede omitir la columna AnnualSales, que podría ser relevante solo para los ejecutivos de la empresa.

El filtrado de datos publicados permite restringir el acceso a los datos y permite especificar los datos disponibles en el suscriptor. Por ejemplo, puede filtrar la tabla Customer para que los partners corporativos solo reciban información sobre los clientes cuya columna ShareInfo tiene un valor de "sí". Para la replicación de mezcla, hay consideraciones de seguridad si usa un filtro con parámetros que incluye HOST_NAME(). Para obtener más información, vea la sección "Filtrado con HOST_NAME()" en Filtros de fila con parámetros.

Administrar inicios de sesión y contraseñas en la replicación

Especifique los inicios de sesión y las contraseñas para los agentes de replicación al configurar la replicación. Después de configurar la replicación, puede cambiar los inicios de sesión y las contraseñas. Para obtener más información, vea Ver y modificar la configuración de seguridad de replicación. Si cambia la contraseña de una cuenta usada por un agente de replicación, ejecute sp_changereplicationserverpasswords (Transact-SQL).

Véase también

Modelo de seguridad del agente de replicación
Procedimientos recomendados de seguridad de replicación
Seguridad de replicación de SQL Server
Mitigación de amenazas y vulnerabilidades de replicación