成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SQL Server 2008中的驗證

數據庫 SQL Server
在數據和服務器都需要保護,而且不想承受如今互聯網上常見的無情攻擊之際,Microsoft 開發了 SQL Server 2000。基本的驗證問題依然存在:您是誰?您如何證明自己的身份?但是,SQL Server 2008 提供了更健壯的驗證特性,對服務器的安全便捷有著更好的支持,放行好人并阻止壞人。

在數據和服務器都需要保護,而且不想承受如今互聯網上常見的無情攻擊之際,Microsoft 開發了 SQL Server 2000。基本的驗證問題依然存在:您是誰?您如何證明自己的身份?但是,SQL Server 2008 提供了更健壯的驗證特性,對服務器的安全便捷有著更好的支持,放行好人并阻止壞人。

SQL Server Authentication 利用包含用戶 id 和口令的簡單連接字符串,為基于非 Windows的客戶端或應用程序提供了驗證機制。這種登錄易于使用,很受應用程序開發人員的歡迎,它的安全性不如 Windows 驗證機制,因此在驗證機制中不推薦使用。

SQL Server 2008 改進了 SQL Server Authentication 選項。首先,默認情形下它利用 SQL 生成的證書支持通道的加密。管理員不必獲取或安裝有效的 SLL 證書,以確保 SQL 憑證流經的通道是安全的。由于 SQL Server 2008 自動生成這些證書,因此在傳送登錄數據包時,默認情形下它將自動加密通道。如果客戶端使用 SQL Server 2005 或更新版本,即可使用該特性。

注意:SQL Server 生成的本地證書可保護被動的中間人攻擊,其中的攻擊者會嗅探網絡。要更有效地系統免受被動中間人攻擊,應部署并使用客戶端也信任的證書。
SQL Server 2008 進一步增強了 SQL Server Authentication,因為在與 Windows 2003 服務器或更新版本一起使用時,默認情形下數據庫引擎將利用Windows Group Policy 檢查 SQL 登錄的口令復雜度、口令過期日以及帳戶鎖定狀態。這表示可以對 SQL Server 帳戶強行應用 Windows 口令策略。

口令策略強制

有了SQL Server 2008,口令策略強制特性被內置到服務器中。作為 Windows Server 2003 NetAPI32庫的一部分,SQL Server 利用 NetValidatePasswordPolicy() API 根據Windows 的口令強度、過期日和帳戶鎖定狀態策略,在驗證以及口令設置、重置期間驗證口令的有效性。表3列出來構成該策略的各種設置。

表3 Windows Server 2003 口令策略組件


類別

名稱

注釋

口令策略

強行應用口令歷史記錄

防止用戶重用舊口令,如交替使用兩個口令。

 

最短的口令長度

 
 

口令必須滿足復雜度要求

參見下文。

 

利用可逆加密存儲口令

允許在 Windows 中檢索口令。絕對不要啟用該選項,除非應用程序的要求優先于安全口令的要求。(該策略不適用于 SQL Server。)

口令過期日

口令的最長存在時間

 

口令的最短存在時間

 

帳戶鎖定策略

帳戶鎖定持續時間

帳戶鎖定的持續時間(以分鐘計)。當鎖定閾值>0時,Windows 將啟用該策略。

 

帳戶鎖定閾值

不成功登錄嘗試的最大次數。

 

時間到后即可重置帳戶鎖定計數器

多久之后 Windows 將重置不成功嘗試的計數器。當鎖定閾值>0時,Windows 將啟用該選項。

如未運行 Windows Server 2003 或更新版本,SQL Server 仍利用簡單的檢查方法,強行應用口令強度,以阻止以下口令:

◆Null 或空口令

◆與計算機或登錄名相同

◆Password、admin、administrator、sa、sysadmin 等口令

相同的復雜度標準被應用給在 SQL Server 中創建及使用的所有口令,包括 sa 登錄的口令、應用程序角色、用于加密的數據庫主密鑰以及對稱加密密鑰。

SQL Server 默認情形下總會檢查口令策略,但利用 CREATE LOGIN 或 ALTER LOGIN 語句,可取消對個別登錄的強行應用,代碼如下:

CREATE LOGIN bob WITH PASSWORD = 'S%V7Vlv3c9Es8',
CHECK_EXPIRATION = OFF, CHECK_POLICY = OFF

CHECK_EXPIRATION 使用 Windows Server 2003 策略的“口令最大和最小年齡”部分,而CHECK_POLICY 使用其他的策略設置。

管理設置還允許啟用或關閉口令策略檢查、啟用或關閉口令過期檢查,并在用戶第一次登錄時強行修改口令。CREATE LOGIN 中的 MUST_CHANGE 選項強行讓用戶修改下次登錄時的口令。在客戶端,它允許在登錄時修改口令。所有新型客戶端數據訪問技術都支持該特性,包括 OLE DB 和ADO.NET 以及客戶端工具,如 Management Studio。
如果用戶的不成功登錄次數過多,超出了口令策略允許的嘗試次數,SQL Server 將根據 Windows 策略中的設置鎖定該帳戶。管理員可利用 ALTER LOGIN 語句取消鎖定該帳戶:

ALTER LOGIN alice WITH PASSWORD = '3x1Tq#PO^YIAz'  UNLOCK

 

#p#

端點驗證

SQL Server 2008 支持傳統的二進制 Tabular Data Stream(表格數據流),客戶端利用該數據流通過HTTP 訪問數據,也可通過 HTTP 訪問本地 XML Web 服務。允許通過 HTTP 進行訪問的主要好處就是,任何理解 Web 服務協議的客戶端軟件和開發工具都可訪問存儲在 SQL Server 中的數據。這表示 SQL Server 2008 可以提供獨立的 Web 服務方法,它也是Service Oriented Architecture(面向服務的體系結構,SOA)中的一個完整端點。

將 SQL Server 2008 用作 Web 服務主機需要兩步通用操作,每一步都有很多變化:定義存儲過程和用戶定義的函數,以提供 Web 服務方法;定義 HTTP 端點,以通過 HTTP 接收方法調用,并將其轉給適當的過程。本文主要介紹其中涉及到安全問題。有關配置及使用 HTTP 端點的詳情,請參閱 SQL Server Books Online 中的 CREATE ENDPOINT(Transact-SQL)部分。

由于默認情形下 SQL Server 中的 XML Web 服務使用 HTTP 和80端口,因此大多數防火墻都允許流量通過。但是,不受保護的端點其實是潛在的攻擊載體,必須對其施加保護,因此 SQL Server 提供了強大的驗證和授權機制。默認情形下,SQL Server 沒有任何端點,用戶必須擁有高級權限,以創建、更改及啟用 HTTP 端點。

SQL Server 2008 提供了五種不同的驗證類型,與 IIS 用于網站驗證的方法類似。

Basic 驗證

基本驗證是 HTTP 1.1 協議的一部分,它以base-64編碼的明文傳送登錄憑證。憑證必須映射到 Windows 登錄,然后 SQL Server 利用該憑證授權給對數據庫資源的訪問。如果使用 Basic 驗證,就無法將 PORTS 自變量設為 CLEAR,反之必須將其設為 SSL,并通過 SSL 利用數字證書加密與客戶端軟件的通信。

Digest 驗證

Digest 驗證也是 HTTP 1.1 的一部分。在將憑證發送給服務器之前,它利用 MD5 對憑證進行雜散化,這樣就無法通過電線發送它們,即使采用加密形式也是如此。憑證必須映射到有效的 Windows 域帳戶,且不能使用本地的用戶帳戶。

NTLM 驗證

NTLM 使用的是挑戰響應協議,該協議最初是在Microsoft Windows NT® 中最先得到應用的,自此之后得到了 Windows 所有版本客戶端和服務器的支持。當客戶端和服務器都使用 Windows 系統時,它提供了安全驗證機制,而且需要有效的域帳戶。

Kerberos 驗證

Kerberos 驗證是 Windows 2000 及更新版本才有的特性,它以許多操作系統中都有的行業標準協議為基礎。它允許執行相互驗證,其中客戶端和服務器都有理由相信對方的身份,并提供高級別的驗證形式。為利用 Windows Server 2003 中的 Kerberos 特性,必須通過 HTTP.sys 以及作為 Windows Support Toos 一部分的 SetSPN.exe 實用工具,注冊 Kerberos Service Principal Name(Kerberos 服務主體名,SPN)。

Integrated 驗證

Integrated 驗證提供了最好的 NTLM 和 Kerberos 驗證。服務器將使用其中的一種驗證類型并輸入客戶端請求,允許執行客戶端支持的最安全驗證,同時使舊版 Windows 也能使用該服務。可在 Windows 2003 中配置 Http.sys,使之與客戶端協商要采用的協議。

用于端點的驗證方法是通過 CREATE 或 ALTER ENDPOINT 語句的 AUTHENTICATION 屬性設置的。例如,下列代碼將創建利用 Kerberos 執行驗證的端點:

CREATE ENDPOINT myEndpoint
STATE=STARTED
AS HTTP (PATH = '/MyHttpEndpoint',
AUTHENTICATION = (KERBEROS),
PORTS = (CLEAR),
SITE = 'MySqlServer')
FOR SOAP (WSDL = DEFAULT,
DATABASE = 'myDB',
NAMESPACE = 'http://example.com/MySqlServer/myDB/WebService')

SQL Server 2008 支持偵聽 HTTP 和用戶定義的 TCP 端口的端點。也可對請求進行各種格式化:SOAP、Transact-SQL、Service Broker 專用格式以及數據庫鏡像專用格式。使用 SOA 時,可利用 WS-Security 標題驗證 SQL Server 登錄。

Microsoft 已實現了 Web Service 端點驗證,以支持各種協議和規范,本文只介紹其中幾種。需要顯式地啟用驗證選項,并確保客戶端能夠提供必要的憑證類型。

【編輯推薦】

  1. SQL Server 2008數據集成服務簡介
  2. 在SQL Server 2008中管理報表服務
  3. 利用SQL Server 2008進行自動化管理
責任編輯:yangsai 來源: MSDN
相關推薦

2009-04-16 18:15:19

動作審核審核活動SQL Server

2010-10-22 10:27:41

SQL Server驗

2012-04-06 10:13:08

SQLSQL Server

2010-10-14 09:32:52

SQL Server

2012-04-16 09:55:38

SQL Server

2009-06-22 10:22:57

SQL Server

2013-03-13 09:53:50

SQL Server

2009-04-16 17:03:12

報表開發工具報表制作SQL Server

2011-04-02 14:06:46

SQL Server MERGE

2009-04-16 17:59:25

細粒度權限

2009-04-16 18:07:39

2010-09-13 10:21:26

sql server2

2011-03-29 12:42:25

SQL Server 高效性

2009-04-16 17:34:19

2010-06-28 11:28:26

2009-04-15 13:21:03

微軟SQL Server約束

2009-04-16 17:24:56

報表處理報表內嵌SQL Server

2009-02-16 16:10:49

安全審計安裝SQL Server

2009-04-16 17:11:39

管理報表配置報表SQL Server

2011-03-24 10:19:58

SQL Server2CPU性能監控
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级黄色片在线看 | 国产区一区二区三区 | 玖玖综合网 | 久久久国产一区二区三区 | 欧美一区二区视频 | 日韩一区二区福利 | 日日干日日操 | 久久人人网| 成人在线精品视频 | 日韩欧美在线一区 | 黄色在线观看国产 | 91新视频 | 亚洲精品视频在线看 | 一本一道久久a久久精品综合蜜臀 | 成人av一区二区亚洲精 | 一区二区在线免费观看 | 亚洲精品区 | 久草在线在线精品观看 | 久久久久久黄 | 国产精品久久久久久久久图文区 | 亚洲 中文 欧美 日韩 在线观看 | 国产日韩免费视频 | 国产精品久久久久久久三级 | 91极品视频 | 最新中文字幕久久 | 日韩精品福利 | 97人人超碰 | 国产成人短视频在线观看 | 国产aⅴ精品 | 日本在线视频一区二区 | 在线精品国产 | 国产精品一区二区久久 | 中文字幕1区2区3区 日韩在线视频免费观看 | 国产一区二区在线播放 | 成人三级在线观看 | 国产精品黄视频 | 亚洲综合首页 | 在线婷婷 | 国产乱码精品1区2区3区 | av片在线观看网站 | 99视频网|