Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Den här sidan innehåller länkar som hjälper dig att hitta den information du behöver om säkerhet och skydd i SQL Server Database Engine och Azure SQL Database.
Förklaring
Autentisering: Vem är du?
| Egenskap | Länk |
|---|---|
Vem autentiserar?
Windows-autentisering
SQL Server-autentisering
Microsoft Entra-ID (tidigare Azure Active Directory) |
Vem autentiserar? (Windows eller SQL Server) Välj ett autentiseringsläge Ansluta till Azure SQL med Microsoft Entra-autentisering |
Var blev autentiseringen utförd?
I master databasen: Inloggningar och databasanvändare
Vid användardatabas: Inneslutna DB-användare |
Autentisera mot master databasen (loggningar och databasanvändare)Skapa ett konto Hantera databaser och inloggningar i Azure SQL Database Skapa en databasanvändare Autentisera i en användardatabas Gör databasen portabel med hjälp av inneslutna databaser |
Använda andra identiteter
Autentiseringsuppgifter
Kör som en annan inloggning
Kör som en annan databasanvändare |
autentiseringsuppgifter (databasmotor) KÖR SOM KÖR SOM |
Auktorisering: Vad kan du göra?
| Egenskap | Länk |
|---|---|
Bevilja, återkalla och neka behörigheter
Skyddsbara klasser
Detaljerade serverbehörigheter
Detaljerade databasbehörigheter |
behörighetshierarki (databasmotor) Behörigheter (Databasmotor) Skyddsbara Kom igång med behörigheter för databasmotorn |
Säkerhet efter roller
Roller på servernivå
Roller på databasnivå |
Roller på servernivå Roller på databasnivå |
Begränsa dataåtkomst till valda dataelement
Begränsa dataåtkomst med vyer/procedurer
Row-Level Säkerhet
Dynamisk datamaskering
Signerade objekt |
Begränsa dataåtkomst med hjälp av vyer och lagrade procedurer (databasmotor) Säkerhet på radnivå Säkerhet på radnivå Dynamisk dataskydd Dynamisk datamaskering (Azure SQL Database) LÄGG TILL SIGNATUR |
Kryptering: Lagra hemliga data
| Egenskap | Länk |
|---|---|
Kryptera filer
BitLocker-kryptering (enhetsnivå)
NTFS-kryptering (mappnivå)
Transparent datakryptering (filnivå)
Säkerhetskopieringskryptering (filnivå) |
BitLocker (drivnivå) NTFS-kryptering (mappnivå) Transparent datakryptering (TDE) Kryptering för säkerhetskopiering |
Kryptera källor
Utökningsbar nyckelhanteringsmodul
Nycklar som lagras i Azure Key Vault
Always Encrypted |
Utökningsbar nyckelhantering (EKM) Utökningsbar nyckelhantering med Azure Key Vault (SQL Server) Alltid krypterad |
Kolumn, data och nyckelkryptering
Kryptera efter certifikat
Kryptera med symmetrisk nyckel
Kryptera med asymmetrisk nyckel
Kryptera med lösenfras |
ENCRYPTBYCERT ENCRYPTBYASYMKEY ENCRYPTBYKEY ENCRYPTBYPASSPHRASE Kryptera en datakolumn |
Anslutningssäkerhet: Begränsa och skydda
| Egenskap | Länk |
|---|---|
Brandväggsskydd
Inställningar för Windows-brandväggen
Azure Service Firewall-inställningar
Brandväggsinställningar för databas |
Konfigurera Windows-brandväggen för databasmotoråtkomst sp_set_database_firewall_rule (Azure SQL Database) sp_set_firewall_rule (Azure SQL Database) |
Kryptera data under överföring
Framtvingade TLS/SSL-anslutningar
Valfria SSL-anslutningar |
Konfigurera SQL Server Database Engine för kryptering av anslutningar Konfigurera SQL Server Database Engine för kryptering av anslutningar, nätverkssäkerhet TLS 1.2-stöd för Microsoft SQL Server |
Granskning: Inspelningsåtkomst
| Egenskap | Länk |
|---|---|
Automatiserad granskning
SQL Server-granskning (server- och DB-nivå)
SQL Database-granskning (databasnivå)
Identifiera hot |
SQL Server-granskning (databasmotor) SQL Database-granskning Kom igång med SQL Database Advanced Threat Protection Sårbarhetsbedömning för SQL Database |
Anpassad granskning
Utlösare |
Anpassad granskningsimplementering: Skapa DDL-utlösare och DML-utlösare |
Efterlevnad
Efterlevnad |
SQL Server: Vanliga kriterier SQL Database: Microsoft Azure Trust Center: Efterlevnad efter funktion |
SQL-injektion
SQL-inmatning är ett angrepp där skadlig kod infogas i strängar som senare skickas till databasmotorn för parsning och körning. Alla procedurer som konstruerar SQL-instruktioner bör granskas för sårbarheter vid inmatning eftersom SQL Server kör alla syntaktiskt giltiga frågor som den tar emot. Alla databassystem har viss risk för SQL-inmatning och många av säkerhetsriskerna introduceras i programmet som kör frågor mot databasmotorn. Du kan förhindra SQL-inmatningsattacker genom att använda lagrade procedurer och parametriserade kommandon, undvika dynamisk SQL och begränsa behörigheter för alla användare. För mer information, se SQL-injektion.
Ytterligare länkar för programprogram programmerare:
Relaterat innehåll
- Kom igång med behörigheter för databasmotorn
- Skydda SQL Server-
- huvudnamn (databasmotor)
- SQL Server-certifikat och asymmetriska nycklar
- SQL Server-kryptering
- Ytkonfiguration
- starka lösenord
- TRUSTWORTHY-databasegenskap
- Nyheter i SQL Server 2019
- Skydda din SQL Server-immateriella egendom
Få hjälp
- Idéer för SQL: Har du förslag på hur du kan förbättra SQL Server?
- Microsoft Q &A (SQL Server)
- DBA Stack Exchange (tagg sql-server) – ställ frågor till SQL Server
- Stack Overflow (tagg sql-server) – har också några svar om SQL-utveckling
- Reddit – allmän diskussion om SQL Server
- Licensvillkor och information för Microsoft SQL Server
- Supportalternativ för företagsanvändare
- Kontakta Microsoft
Windows-autentisering
SQL Server-autentisering
Microsoft Entra-ID (
Azure Service Firewall-inställningar