Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
              gäller för:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Den här sidan innehåller länkar som hjälper dig att hitta den information du behöver om säkerhet och skydd i SQL Server Database Engine och Azure SQL Database.
Förklaring
               
              
            
Autentisering: Vem är du?
| Egenskap | Länk | 
|---|---|
| Vem autentiserar?  Windows-autentisering  SQL Server-autentisering  Microsoft Entra-ID (tidigare Azure Active Directory) | Vem autentiserar? (Windows eller SQL Server) Välj ett autentiseringsläge Ansluta till Azure SQL med Microsoft Entra-autentisering | 
| Var blev autentiseringen utförd?  I masterdatabasen: Inloggningar och databasanvändare Vid användardatabas: Inneslutna DB-användare | Autentisera mot masterdatabasen (loggningar och databasanvändare)Skapa ett konto Hantera databaser och inloggningar i Azure SQL Database Skapa en databasanvändare Autentisera i en användardatabas Gör databasen portabel med hjälp av inneslutna databaser | 
| Använda andra identiteter  Autentiseringsuppgifter  Kör som en annan inloggning  Kör som en annan databasanvändare | autentiseringsuppgifter (databasmotor) KÖR SOM KÖR SOM | 
Auktorisering: Vad kan du göra?
| Egenskap | Länk | 
|---|---|
| Bevilja, återkalla och neka behörigheter  Skyddsbara klasser  Detaljerade serverbehörigheter  Detaljerade databasbehörigheter | behörighetshierarki (databasmotor) Behörigheter (Databasmotor) Skyddsbara Kom igång med behörigheter för databasmotorn | 
| Säkerhet efter roller  Roller på servernivå  Roller på databasnivå | Roller på servernivå Roller på databasnivå | 
| Begränsa dataåtkomst till valda dataelement  Begränsa dataåtkomst med vyer/procedurer  Row-Level Säkerhet  Dynamisk datamaskering  Signerade objekt | Begränsa dataåtkomst med hjälp av vyer och lagrade procedurer (databasmotor) Säkerhet på radnivå Säkerhet på radnivå Dynamisk dataskydd Dynamisk datamaskering (Azure SQL Database) LÄGG TILL SIGNATUR | 
Kryptering: Lagra hemliga data
| Egenskap | Länk | 
|---|---|
| Kryptera filer  BitLocker-kryptering (enhetsnivå)  NTFS-kryptering (mappnivå)  Transparent datakryptering (filnivå)  Säkerhetskopieringskryptering (filnivå) | BitLocker (drivnivå) NTFS-kryptering (mappnivå) Transparent datakryptering (TDE) Kryptering för säkerhetskopiering | 
| Kryptera källor  Utökningsbar nyckelhanteringsmodul  Nycklar som lagras i Azure Key Vault  Always Encrypted | Utökningsbar nyckelhantering (EKM) Utökningsbar nyckelhantering med Azure Key Vault (SQL Server) Alltid krypterad | 
| Kolumn, data och nyckelkryptering  Kryptera efter certifikat  Kryptera med symmetrisk nyckel  Kryptera med asymmetrisk nyckel  Kryptera med lösenfras | ENCRYPTBYCERT ENCRYPTBYASYMKEY ENCRYPTBYKEY ENCRYPTBYPASSPHRASE Kryptera en datakolumn | 
Anslutningssäkerhet: Begränsa och skydda
| Egenskap | Länk | 
|---|---|
| Brandväggsskydd  Inställningar för Windows-brandväggen  Azure Service Firewall-inställningar  Brandväggsinställningar för databas | Konfigurera Windows-brandväggen för databasmotoråtkomst sp_set_database_firewall_rule (Azure SQL Database) sp_set_firewall_rule (Azure SQL Database) | 
| Kryptera data under överföring  Framtvingade TLS/SSL-anslutningar  Valfria SSL-anslutningar | Konfigurera SQL Server Database Engine för kryptering av anslutningar Konfigurera SQL Server Database Engine för kryptering av anslutningar, nätverkssäkerhet TLS 1.2-stöd för Microsoft SQL Server | 
Granskning: Inspelningsåtkomst
| Egenskap | Länk | 
|---|---|
| Automatiserad granskning  SQL Server-granskning (server- och DB-nivå)  SQL Database-granskning (databasnivå)  Identifiera hot | SQL Server-granskning (databasmotor) SQL Database-granskning Kom igång med SQL Database Advanced Threat Protection Sårbarhetsbedömning för SQL Database | 
| Anpassad granskning  Utlösare | Anpassad granskningsimplementering: Skapa DDL-utlösare och DML-utlösare | 
| Efterlevnad  Efterlevnad | SQL Server: Vanliga kriterier SQL Database: Microsoft Azure Trust Center: Efterlevnad efter funktion | 
SQL-injektion
SQL-inmatning är ett angrepp där skadlig kod infogas i strängar som senare skickas till databasmotorn för parsning och körning. Alla procedurer som konstruerar SQL-instruktioner bör granskas för sårbarheter vid inmatning eftersom SQL Server kör alla syntaktiskt giltiga frågor som den tar emot. Alla databassystem har viss risk för SQL-inmatning och många av säkerhetsriskerna introduceras i programmet som kör frågor mot databasmotorn. Du kan förhindra SQL-inmatningsattacker genom att använda lagrade procedurer och parametriserade kommandon, undvika dynamisk SQL och begränsa behörigheter för alla användare. För mer information, se SQL-injektion.
Ytterligare länkar för programprogram programmerare:
Relaterat innehåll
- Kom igång med behörigheter för databasmotorn
- Skydda SQL Server-
- huvudnamn (databasmotor)
- SQL Server-certifikat och asymmetriska nycklar
- SQL Server-kryptering
- Ytkonfiguration
- starka lösenord
- TRUSTWORTHY-databasegenskap
- Nyheter i SQL Server 2019
- Skydda din SQL Server-immateriella egendom
               Få hjälp
               Få hjälp
- Idéer för SQL: Har du förslag på hur du kan förbättra SQL Server?
- Microsoft Q &A (SQL Server)
- DBA Stack Exchange (tagg sql-server) – ställ frågor till SQL Server
- Stack Overflow (tagg sql-server) – har också några svar om SQL-utveckling
- Reddit – allmän diskussion om SQL Server
- Licensvillkor och information för Microsoft SQL Server
- Supportalternativ för företagsanvändare
- Kontakta Microsoft