Documente Academic
Documente Profesional
Documente Cultură
Puede instalar solo los componentes del cliente SQL Server en una computadora
que ejecuta aplicaciones cliente / servidor que se conectan directamente a una
instancia de SQL Server. Una instalación de componentes de cliente también es
una buena opción si administra una instancia de SQL Server en un servidor de base
de datos, o si planea desarrollar aplicaciones de SQL Server.
Herramientas de SQL Server Data Tools proporciona un IDE para crear soluciones
datos de SQL Server para los componentes de Business Intelligence: Analysis Services,
Reporting Services e Integration Services.
(Anteriormente llamado Business Intelligence Development Studio).
SQL Server Data Tools también incluye "Proyectos de base de datos",
que proporciona un entorno integrado para que los desarrolladores
de bases de datos realicen todo su trabajo de diseño de bases de
datos para cualquier plataforma de SQL Server (tanto dentro como
fuera de las instalaciones) dentro de Visual Studio. Los
desarrolladores de bases de datos pueden usar el Server Explorer
mejorado en Visual Studio para crear o editar fácilmente objetos y
datos de la base de datos, o ejecutar consultas.
Componentes de Instala componentes para la comunicación entre clientes y
conectividad servidores, y bibliotecas de red para DB-Library, ODBC y OLE DB.
CUENTAS DE USUARIO Y PRIVILEGIOS
Un inicio de sesión es una entidad de seguridad o una entidad que puede ser autenticada
por un sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL
Server. Puede crear un inicio de sesión basado en una entidad de seguridad de Windows
(como un usuario de dominio o un grupo de dominio de Windows) o puede crear un inicio
de sesión que no lo esté (como un inicio de sesión de SQL Server ).
Como entidad de seguridad, se pueden conceder permisos a los inicios de sesión. El ámbito
de un inicio de sesión es todo el Motor de base de datos. Para establecer conexión con una
base de datos concreta de la instancia de SQL Server, un inicio de sesión debe estar
asignado a un usuario de la base de datos. Los permisos dentro de la base de datos se
conceden y deniegan al usuario de la base de datos, no al inicio de sesión. Los permisos
que tienen como ámbito la instancia completa de SQL Server (por ejemplo, el
permiso CREATE ENDPOINT ) se pueden conceder a un inicio de sesión.
Asignación de usuarios
Map
Permite que el inicio de sesión obtenga acceso a las bases de datos que se
muestran a continuación.
Base de datos
Muestra las bases de datos disponibles en el servidor.
User
Especifica el usuario de base de datos que se va a asignar al inicio de sesión. De
forma predeterminada, el nombre del usuario de base de datos coincide con el inicio
de sesión.
Esquema predeterminado
Especifica el esquema predeterminado del usuario. Cuando se crea un usuario por
primera vez, el esquema predeterminado es dbo. Es posible especificar un
esquema predeterminado que aún no existe. No puede especificar un esquema
predeterminado para un usuario asignado a un grupo, un certificado o una clave
asimétrica de Windows.
Todos los elementos protegibles de SQL Server tienen permisos asociados que se
pueden conceder a una entidad de seguridad. Los permisos de Motor de base de
datos se administran en el nivel de servidor asignados a los inicios de sesión y roles
de servidor, y en el nivel de base de datos asignados a usuarios de base de datos
y roles base de datos.
Cuando conceda permisos a usuarios de base de datos, siga siempre el principio de los
privilegios mínimos. Otorgue a usuarios y roles los mínimos permisos necesarios para que
puedan realizar una tarea concreta.
Instrucciones de permiso
Instrucción DESCRIPCIÓN
de permiso
GRANT Concede un permiso.
REVOKE Revoca un permiso. Este es el estado predeterminado de un objeto
nuevo. Un permiso revocado a un usuario o rol se puede heredar de otros
grupos o roles a los que está asignada la entidad de seguridad.
DENY DENY revoca un permiso de manera que no pueda ser heredado. DENY
tiene prioridad sobre todos los permisos, pero no se aplica a propietarios
de objeto o miembros de sysadmin. Si deniega permisos a un objeto en el
rol public, se los deniega igualmente a todos los usuarios y roles excepto
a los propietarios del objeto y a los miembros de sysadmin.
MECANISMOS DE INTEGRIDAD Y PRIVACIDAD
Niveles de la integridad
La integridad de datos se define en los siguientes niveles:
Integridad de dominio
Se conoce como el dominio de un atributo al conjunto de valores aceptables para
dicho atributo. La integridad de dominio establece qué condiciones deben cumplir
los valores a insertar en una columna.
La integridad de dominio se define mediante reglas de validación, valores
predeterminados, conjunto de valores permitidos en la columna (llave foránea),
tipo y formato de los datos.
Integridad de entidad
Una tabla almacena los datos de cada una de las ocurrencias de una entidad. La
entidad (o tabla) requiere que todas sus filas sean únicas. Esto se garantiza
definiendo para cada fila de la entidad un identificador único (llave primaria).
Integridad referencial
La integridad referencial garantiza que la relación entre la llave primaria (en la
tabla referenciada) y la llave foránea (en la tabla de referencia) siempre se
mantiene. Una fila en una tabla referenciada no puede anularse, ni cambiar su
valor de la llave primaria, si una llave foránea se refiere a la fila.
Integridad declarativa
La integridad declarativa se establece cuando definimos la integridad de datos
como parte de la definición de la tabla. Consiste en la creación de restricciones
(constraints), y se define mediante las instrucciones CREATE TABLE y ALTER
TABLE.
Integridad procedural
La integridad procedural se establece cuando definimos la integridad de datos a
través de la programación. Consiste en la creación de desencadenantes (triggers),
procedimientos almacenados (stored procedures), y funciones (user defined
functions).
Tipos de restricciones
Las restricciones son un método estándar ANSI para forzar la integridad de los
datos. Garantizan que los datos ingresados en las columnas sean valores válidos
y que se mantengan las relaciones entre las tablas.
La tabla siguiente describe los diferentes tipos de restricciones.
El ámbito protegible servidor contiene los siguientes valores que puede proteger:
• grupo de disponibilidad
• Punto de conexión
• Inicio de sesión
• Rol de servidor
• Base de datos
El ámbito protegible base de datos contiene los siguientes valores que puede
proteger:
• Rol de aplicación
• Assembly
• Clave asimétrica
• Certificado
• Contrato
• Catálogo de texto completo
• Lista de palabras irrelevantes de texto completo
• Tipo de mensaje
• Enlace de servicio remoto
• (Base de datos) Rol
• Enrutar
• Schema
• Lista de propiedades de búsqueda
• Servicio
• Clave simétrica
• Usuario
Puede buscar más información sobre la seguridad de SQL Server en el sitio web
de SQL Server . En él encontrará una guía de prácticas recomendadas y una lista
de comprobación de seguridad. Este sitio también incluye las últimas descargas e
información sobre los Service Packs.
La plataforma de SQL Server incluye el hardware físico y los sistemas de redes que
conectan los clientes con los servidores de bases de datos, así como los archivos
binarios que se utilizan para procesar solicitudes de base de datos.
Seguridad física
Los Service Packs y las actualizaciones del sistema operativo incluyen mejoras de
seguridad importantes. Aplique todas las revisiones y actualizaciones al sistema
operativo después de probarlas con las aplicaciones de base de datos.
Las entidades de seguridad son los individuos, grupos y procesos que tienen acceso
a SQL Server. Los "elementos protegibles" son el servidor, la base de datos y los
objetos incluidos en la base de datos. Cada uno de estos elementos dispone de un
conjunto de permisos que pueden configurarse para reducir el área expuesta
de SQL Server . En la tabla siguiente se incluye información sobre las entidades de
seguridad y los elementos protegibles.
Cifrado y certificados
Seguridad de aplicaciones
Programas de cliente
SQL Server incluyen la escritura de aplicaciones cliente seguras. Para obtener más
información sobre cómo proteger las aplicaciones cliente en el nivel de red,
vea Client Network Configuration.
Control de aplicaciones de Windows Defender (WDAC)