2010-10-22 13 views

risposta

6

L'autenticazione di Windows consentirà un processo di autenticazione più semplice, accesso singolo!

Da l'articolo qui sotto:

Svantaggi di autenticazione di SQL Server

  • Se un utente è un utente di dominio di Windows che ha un login e una password per di Windows, deve ancora fornire un altro login (SQL Server) e la password da connettere. Tenere traccia di più nomi e password è difficile per molti utenti. Avere fornire credenziali di SQL Server ogni tempo che uno si collega al database può essere fastidioso.
  • L'autenticazione server SQL non può utilizzare il protocollo di sicurezza Kerberos .
  • Windows offre una password aggiuntiva criteri non disponibili per gli accessi al server SQL .

Vantaggi di autenticazione di SQL Server

  • consente a SQL Server per supportare le applicazioni più vecchie e applicazioni forniti da terze parti che richiedono l'autenticazione di SQL Server .
  • Consente a SQL Server di supportare ambienti con sistemi operativi misti , in cui tutti gli utenti non sono identificati da da un dominio Windows.
  • Consente agli utenti di connettersi da domini sconosciuti o non attendibili. Ad esempio, un'applicazione in cui i clienti stabiliti si connettono con gli accessi al server SQL assegnati per ricevere lo stato dei propri ordini.
  • Consente a SQL Server di supportare applicazioni basate su Web in cui gli utenti creano le proprie identità.
  • Consente agli sviluppatori software di distribuire le proprie applicazioni tramite utilizzando una complessa gerarchia di autorizzazioni in base agli accessi noti di SQL Server .

Ecco un buon articolo sui pro/contro di ciascuno. http://technet.microsoft.com/en-us/library/ms144284.aspx

+0

È un'opzione commutabile nella nostra applicazione. La gente IT in organizzazioni più grandi tende ad apprezzare il single sign-on per il supporto e agli utenti piace per semplicità. – DaveE

+0

"• Windows offre criteri password aggiuntivi che non sono disponibili per gli accessi a SQL Server." beh, le politiche relative alle password si applicano agli accessi al server SQL quando si fa clic sull'opzione "applica le norme sulle password". – DForck42

1

Come molte cose quando si tratta di implementazioni di sicurezza, ciò che dovresti fare dipende dai tuoi obiettivi.

Non sono sicuro della domanda se si intende trasmettere le credenziali di ciascun utente a SQL Server o se si prevede di disporre di un singolo accesso utilizzando l'autenticazione di Windows o l'autenticazione di SQL Server. Se si sceglie l'opzione successiva, l'autenticazione di SQL Server è probabilmente la soluzione migliore in quanto limita gli account di rete. Se si sceglie la precedente autenticazione di Windows è probabilmente migliore per gli utenti in quanto fornisce accesso singolo.

Per inciso, la mia preferenza personale è che ogni applicazione utilizzi il proprio insieme di credenziali per l'interazione con il database. Ciò limita gli utenti ad avere solo i privilegi forniti loro dall'applicazione. In questo modo i tuoi utenti non devono preoccuparsi di autenticare il database poiché l'applicazione si prenderà cura di questo per loro.

2

Dustin ha colpito una buona lista di pro/contro. So che nessuno vuole prendere una decisione del genere per te, ma in base ai tuoi criteri (più utenti, tutti sul dominio dell'azienda); Non riesco a pensare a un singolo motivo per utilizzare l'autenticazione di SQL Server anziché l'autenticazione di Windows. È stato progettato principalmente per scenari come questo.

+0

se uso windows authent, quindi non devo usare ogni singolo utente nella lista utenti? –

+0

@i_am_a_girl Credo che l'installazione predefinita del server SQL consentirà a chiunque sullo stesso dominio del server di connettersi senza aggiungerli esplicitamente – bradenb

+0

il server è su un dominio diff –

2

Se si dispone di un dominio e di Active Directory, non si dovrebbe anche pensare a qualcos'altro di Autenticazione di Windows .... non un solo secondo!

+0

apprezzo il tuo consiglio. il fatto è che a volte lo stesso utente accede al database da un'altra posizione –

+0

in una posizione diversa sulla stessa rete \ dominio? Quindi deve solo accedere con le sue credenziali? –

+0

Se si accede al database da un altro dominio, con altre credenziali, dovrai gestire qualcosa chiamato "dominio attendibile" (penso sia l'espressione giusta) –

1

Visto che si dispone di un front-end desktop che si collega direttamente al database ... l'opzione migliore è quella di andare con Windows auth. Tenendo presente ciò, l'utente può ignorare il frontend e accedere direttamente al database. Dovrai concedere loro i permessi minimi richiesti. Inoltre, ti consigliamo di utilizzare un gruppo di sicurezza AD invece di aggiungere ogni utente.

L'autenticazione Sql è consigliata quando si controlla il file di configurazione ... ad esempio un'app Web.

+3

a destra. Devi stare attento quando concedi i diritti all'utente. Ma questo è vero qualunque sia la modalità di autenticazione.Quanti database sono in esecuzione con centinaia di utenti che ricevono i diritti dbo, solo perché il tizio che ha installato il database e il software non gliene frega un cazzo di sicurezza? Ce n'è anche uno nella mia compagnia! –

+1

Il suo nome non è Philippe, vero? ;) –

+0

@Philippe Grondier è vero per un'applicazione desktop che accede direttamente a un database. Hai davvero bisogno di un altro livello per accedere in modo sicuro al database ... che si tratti di stored procedure, servizio web, ecc ... – dotjoe

Problemi correlati