Moje pierwsze pytanie, proszę, bądź łagodne. Rozumiem, że konto sa umożliwia pełną kontrolę nad SQL Server i wszystkimi bazami danych, użytkownikami, uprawnieniami itp.
Jestem absolutnie przekonany, że aplikacje nie powinny używać hasła sa bez perfekcyjnego, skoncentrowanego na biznesie powodu, dla którego tak jest. Odpowiedzi na to pytanie zawierają wiele moich uzasadnień do dyskusji skoncentrowanej na IT
Jestem zmuszony zaakceptować nowy system zarządzania usługami, który NIE BĘDZIE działał, chyba że użyje hasła sa. Nigdy nie miałem czasu, aby dowiedzieć się, dlaczego podczas konfigurowania oceny, ale zespół serwera próbował zainstalować ją, aby użyć stałej roli, którą skonfigurowałem, włączając db_creater i inne uprawnienia, które według mnie będą wymagać. który zawiódł. Następnie pozwoliłem zespołowi serwera zainstalować się z kontem sa, ale działałem pod kontem w roli dbo dla jego bazy danych, ale to również nie powiodło się. Zrzędliwie próbowałem uruchomić go z kontem w roli sysadmin, ale nawet to się nie powiodło i nie zawierało użytecznych komunikatów o błędach, które pozwoliły mi zorientować się, co się dzieje bez spędzania więcej czasu niż miałem. Będzie działać tylko z kontem sa i hasłem zapisanym czystym tekstem w pliku konfiguracyjnym.
Kiedy zapytałem o to, a zespół serwerów rozmawiał z dostawcą, otrzymali niepokojącą odpowiedź: „Na czym polega problem?”. a potem „no cóż, możemy spojrzeć na szyfrowanie hasła” szyfrowanie ffs
Wiem, że istnieją sposoby i środki, aby ograniczyć dostęp do pliku, ale moim zdaniem jest to kolejna słabość bezpieczeństwa
W każdym razie, moje pytanie brzmi: czy ktoś mógłby wskazać mi jakąś dokumentację, której mogę użyć, aby wyjaśnić firmie powód, dla którego jest to zła rzecz i powinna być wielkim „nie”? Pracuję w dziedzinie, co oznacza, że muszę poważnie podchodzić do kwestii bezpieczeństwa i staram się, aby firma zrozumiała, a ostatecznie i tak może być poza rankingiem, ale muszę spróbować.
sa
wyraźnie.
sa
lub dowolny członeksysadmin
, w tym loginy systemu Windows?