dat330 sql server 2005 (código llamado "yukon"): mejoras a la seguridad girish chander...
TRANSCRIPT
DAT330
SQL Server 2005 (código llamado "Yukon"):
Mejoras a la seguridad
DAT330
SQL Server 2005 (código llamado "Yukon"):
Mejoras a la seguridad
Girish ChanderGirish ChanderAdministrador del Programa, Administrador del Programa, SeguridadSeguridadSQL ServerSQL Server
AgendaAgenda
Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación
Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL
AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos
Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo
Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos
Autenticación basada en el extremoAutenticación basada en el extremo
Protocolo de transporteProtocolo de transporte Canalización con nombreCanalización con nombre Memoria compartidaMemoria compartida
TCTCTCPTCP HTTPHTTP
Cargas de Cargas de intercambiointercambio
TDSTDS SOAPSOAP
SSBSSB Espejo de Espejo de BDBD
Extremo:Extremo:
Punto de entrada a una instanciaPunto de entrada a una instancia
Enlaza el protocolo de transporte a la carga de intercambioEnlaza el protocolo de transporte a la carga de intercambio
Para HTTP:Para HTTP:
Apagados de manera predeterminada, los extremos necesitan crearse Apagados de manera predeterminada, los extremos necesitan crearse explícitamenteexplícitamente
No hay permisos para extremos por predeterminaciónNo hay permisos para extremos por predeterminación
Para otros transportes:Para otros transportes:
De extremo por predeterminación creado para cada transporte De extremo por predeterminación creado para cada transporte habilitadohabilitado al al inicioinicio
CONECTAR los permisos otorgados a los inicios de sesión autenticadosCONECTAR los permisos otorgados a los inicios de sesión autenticados
Los permisos se pueden negar por extremoLos permisos se pueden negar por extremo
Ventajas:Ventajas:
Administración del acceso basada en transporte / carga de intercambioAdministración del acceso basada en transporte / carga de intercambio
Controlada dentro de SQL ServerControlada dentro de SQL Server
Capacidad para iniciar / detener / deshabilitar extremos individualesCapacidad para iniciar / detener / deshabilitar extremos individuales
Modelo de seguridad de SQL ServerModelo de seguridad de SQL Server
Establecer credenciales de inicio de sesión; Establecer credenciales de inicio de sesión; autorizar en contra de EPautorizar en contra de EP
Conectar al PC de SQL ServerConectar al PC de SQL Server
Verificar los permisos para todas las accionesVerificar los permisos para todas las acciones
Solicitud de conexión de red / protocolo de enlace de preinicio de sesiónSolicitud de conexión de red / protocolo de enlace de preinicio de sesión
Solicitud de autenticación de inicio de sesión a SQL ServerSolicitud de autenticación de inicio de sesión a SQL Server
Cambio a una base de datos y autorización de accesoCambio a una base de datos y autorización de acceso
Intento para realizar alguna acciónIntento para realizar alguna acción
Establecer un contexto de base de datosEstablecer un contexto de base de datos
Aplicación de la política de contraseñasAplicación de la política de contraseñasAplicación de lo siguiente en los inicios de sesiónAplicación de lo siguiente en los inicios de sesión
Fuerza de la contraseñaFuerza de la contraseñaExpiración de la contraseñaExpiración de la contraseñaCierres de cuentaCierres de cuenta
Sigue la política local de contraseña NTSigue la política local de contraseña NTDa soporte consistente a las políticas empresariales en toda Da soporte consistente a las políticas empresariales en toda la compañíala compañía
EnfoqueEnfoqueLa nueva política de contraseñas verifica la API en .NET La nueva política de contraseñas verifica la API en .NET ServerServerInvocado durante la autenticación, establece y reestablece la Invocado durante la autenticación, establece y reestablece la contraseñacontraseña
En el servidor Win2K En el servidor Win2K La API no está disponibleLa API no está disponibleSólo da soporte a la complejidad de contraseña nativa de Sólo da soporte a la complejidad de contraseña nativa de SQL ServerSQL Server
Política de contraseñas para los inicios de sesiónPolítica de contraseñas para los inicios de sesión
Seguro de manera predeterminadaSeguro de manera predeterminadaPolítica verificada por todos los inicios de sesión por Política verificada por todos los inicios de sesión por predeterminaciónpredeterminaciónSe puede configurar en una base por inicio de sesiónSe puede configurar en una base por inicio de sesión
Administrar opciones e inicios de sesión Administrar opciones e inicios de sesión APAGAR/ENCENDER las verificaciones de política de APAGAR/ENCENDER las verificaciones de política de contraseñacontraseñaAPAGAR/ENCENDER las verificaciones de expiración de APAGAR/ENCENDER las verificaciones de expiración de contraseñacontraseña
Requiere que la política de contraseña esté ENCENDIDARequiere que la política de contraseña esté ENCENDIDAOtorga la capacidad 'la contraseña nunca expira'Otorga la capacidad 'la contraseña nunca expira'
Capacidad para forzar el cambio de contraseña alCapacidad para forzar el cambio de contraseña alinicio de sesióninicio de sesiónPresente en la vista de catálogo sys.sql_logins Presente en la vista de catálogo sys.sql_logins
Política de contraseñas para los inicios de sesiónPolítica de contraseñas para los inicios de sesión
Durante la autenticaciónDurante la autenticaciónCierre de la cuenta en caso del ataqueCierre de la cuenta en caso del ataquede fuerza brutade fuerza brutaRestricciones de vencimiento de contraseña – Restricciones de vencimiento de contraseña – si se establece la expiraciónsi se establece la expiración
Establecimiento o cambio de contraseñaEstablecimiento o cambio de contraseñaSe aplica la complejidad de contraseña y se Se aplica la complejidad de contraseña y se verifica el historialverifica el historial
Soporte del lado del clienteSoporte del lado del clientePermite el cambio de contraseña en el inicio de Permite el cambio de contraseña en el inicio de sesión, similar a Windowssesión, similar a Windows
Capacidad para deshabilitar los inicios de Capacidad para deshabilitar los inicios de sesión rápidamentesesión rápidamente
Aplicación de la política de Aplicación de la política de contraseñascontraseñas
Fortalecer la autenticación de SQLFortalecer la autenticación de SQL
Canal más fuerte para el protocolo de autenticación Canal más fuerte para el protocolo de autenticación en el inicio de sesión estándar de SQLen el inicio de sesión estándar de SQL
El canal está encriptado utilizando certificados El canal está encriptado utilizando certificados generados por SQLgenerados por SQLNo se necesita la carga de un certificado SSLNo se necesita la carga de un certificado SSLSimilar a la implementación actual de SSLSimilar a la implementación actual de SSL
Mecanismo predeterminado para los inicios de Mecanismo predeterminado para los inicios de sesión estándar SQL en los clientes Yukon que se sesión estándar SQL en los clientes Yukon que se comunican con un servidor Yukoncomunican con un servidor YukonTransparente a las aplicaciones; no requiere un Transparente a las aplicaciones; no requiere un cambio de aplicacióncambio de aplicaciónSoporte para la autenticación bajo el viejo estilo Soporte para la autenticación bajo el viejo estilo para los clientes con un nivel menorpara los clientes con un nivel menor
AgendaAgenda
Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación
Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL
AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos
Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo
Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos
Separación del esquema de usuariosSeparación del esquema de usuarios
Separación de temas principales y esquemasSeparación de temas principales y esquemasPrincipalPrincipal
Entidades contra las cuales los objetos están aseguradosEntidades contra las cuales los objetos están asegurados En vivo en la vista sys.database_principals En vivo en la vista sys.database_principals
EsquemaEsquemaContenedor de objetos; tercera parte de un nombre de 4 partesContenedor de objetos; tercera parte de un nombre de 4 partesEn vivo en la vista de sys.schemas En vivo en la vista de sys.schemas
Noción del Esquema por predeterminaciónNoción del Esquema por predeterminaciónPropiedad del rol de la aplicación o del usuarioPropiedad del rol de la aplicación o del usuarioUtilizado en la resolución del nombre; buscar algoritmos por objetosUtilizado en la resolución del nombre; buscar algoritmos por objetosMantenimiento en sys.database_principalsMantenimiento en sys.database_principals
Nueva DDL para usuario y esquemasNueva DDL para usuario y esquemasCREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMACREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMA
Colocar al usuario no requiere la reescritura de la aplicaciónColocar al usuario no requiere la reescritura de la aplicación
Usuarios-Esquema unificados -Un problemaUsuarios-Esquema unificados -Un problema
UsuarioUsuarioObjeto de Objeto de base de base de datosdatos
Propiedad de
TablaTabla
VistaVista
SPSP
FunciónFunciónUsuario 2Usuario 2
Resolución del nombreResolución del nombreEjemplo: Seleccionar* de FooEjemplo: Seleccionar* de Foo
l User.fooUser.foo
l Dbo.fooDbo.foo
¡Colocar al usuario podría requerir un ¡Colocar al usuario podría requerir un cambio de aplicaciones!cambio de aplicaciones!
COLOCAR AL USUARIO => Reescritura de la aplicaciónCOLOCAR AL USUARIO => Reescritura de la aplicación
App1App1
App2App2
SELECT custID FROM SELECT custID FROM User1User1.OrdersTable.OrdersTable
App1 ModificadaApp1 Modificada
App2 modificadaApp2 modificada
OrdersTableOrdersTable
InsertOrderProcInsertOrderProc
SELECT custID FROM SELECT custID FROM User2User2.OrdersTable.OrdersTable
Exec Exec User1User1.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)
Exec Exec User2User2.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)
Usuario propietario = Usuario1 Usuario propietario = Usuario1 ESQUEMA = Usuario1ESQUEMA = Usuario1
Usuario propietario = Usuario propietario = Usuario2 Usuario2 ESQUEMA = Usuario2ESQUEMA = Usuario2
Separación de los esquemas de usuarios La soluciónSeparación de los esquemas de usuarios La solución
UsuarioUsuarioObjeto de Objeto de base de base de datosdatos
EsquemaEsquemacontenido en Propiedad dePropiedad dePropiedad de
TablaTabla
VistaVista
Proc Proc almacenadoalmacenado
FunciónFunción
Usuario2Usuario2
Propiedad de
¡Colocar al usuario NO requiere cambiar la ¡Colocar al usuario NO requiere cambiar la aplicación!aplicación!
COLOCAR AL USUARIO no implica la reescritura de la aplicaciónCOLOCAR AL USUARIO no implica la reescritura de la aplicación
App1App1
App2App2
SELECT custID FROM SELECT custID FROM User1User1.OrdersTable.OrdersTable
OrdersTableOrdersTable
InsertOrderProcInsertOrderProc
Exec Exec User1User1.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)
Usuario propietario = Usuario propietario = Usuario1 Usuario1 ESQUEMA = Usuario1ESQUEMA = Usuario1
Usuario propietario = Usuario propietario = Usuario2 Usuario2 ESQUEMA = Usuario1ESQUEMA = Usuario1
Separación de los esquemas de usuarios La soluciónSeparación de los esquemas de usuarios La solución
EsquemaEsquemacontenido en
TablaTabla
VistaVista
Proc Proc almacenadoalmacenado
FunciónFunción
Usuario 2Usuario 2
Propiedad de
Esquemas predeterminadosEsquemas predeterminados
Usuario1Usuario1
Esquema por Esquema por predeterminación S1predeterminación S1
Usuario2Usuario2
Usuario3Usuario3
Resolución de nombresResolución de nombres
Seleccionar* de fooSeleccionar* de foo
•S1. fooS1. foo
•Dbo.fooDbo.foo
Esquemas predeterminadosEsquemas predeterminadosSe utiliza para propósitos de resolución de nombresSe utiliza para propósitos de resolución de nombres
No todos los usuarios necesitan poseer esquemasNo todos los usuarios necesitan poseer esquemas
Da la capacidad para compartir la búsqueda de Da la capacidad para compartir la búsqueda de resolución de nombres entre varios usuariosresolución de nombres entre varios usuarios
El esquema DBO no necesita ser el único esquema El esquema DBO no necesita ser el único esquema compartido, desde la perspectiva de búsqueda de nombrecompartido, desde la perspectiva de búsqueda de nombre
¿Porqué es útil esto?¿Porqué es útil esto?Para crear objetos garantizados al hacer búsquedas de Para crear objetos garantizados al hacer búsquedas de nombre de cada contexto, los objetos no necesitan ser nombre de cada contexto, los objetos no necesitan ser creados en un esquema DBO.creados en un esquema DBO.
Al tener estos contextos apuntando a otro esquema como uno Al tener estos contextos apuntando a otro esquema como uno predeterminado.predeterminado.
Permitir la creación de los objetos en el esquema DBO Permitir la creación de los objetos en el esquema DBO podría crear riesgos a través de la cadena de propiedad.podría crear riesgos a través de la cadena de propiedad.
Esto se mitiga utilizando esquemas “con menores privilegios” Esto se mitiga utilizando esquemas “con menores privilegios” como el esquema predeterminadocomo el esquema predeterminado‘‘menores privilegios’:menores privilegios’: Son propiedad de una cuenta con menores Son propiedad de una cuenta con menores privilegiosprivilegios
Separación del esquema de usuariosSeparación del esquema de usuariosLa base de datos puede contenerLa base de datos puede contenervarios esquemasvarios esquemasCada esquema tiene un propietario Cada esquema tiene un propietario principal – usuario o rolprincipal – usuario o rolCada usuario tiene un esquema Cada usuario tiene un esquema predeterminado para la resolución predeterminado para la resolución de nombrede nombreLa mayoría de los objetos de base La mayoría de los objetos de base de datos están en vivo en los de datos están en vivo en los esquemasesquemasEl esquema de creación interior del El esquema de creación interior del objeto requiere CREAR PERMISO objeto requiere CREAR PERMISO YYALTERAR o CONTROLAR el ALTERAR o CONTROLAR el permiso en el esquemapermiso en el esquema
Ejemplo:Ejemplo: La creación de la tabla en La creación de la tabla en el esquema requiere un permiso el esquema requiere un permiso para CREAR TABLA y la para CREAR TABLA y la propiedad del esquema o propiedad del esquema o ALTERAR o CONTROLAR el ALTERAR o CONTROLAR el esquema.esquema.
La cadena de propiedad todavía La cadena de propiedad todavía está basada en propietarios, no en está basada en propietarios, no en esquemasesquemas
Rol1 Usuari 1
Posee
Tiene un esquema predeter-minado
Posee
Approle1
Posee
Esquema1
Esquema2
Esquema3SP1Fn1
Pestaña1
Base de datos
Separación del esquema de Separación del esquema de usuariosusuarios
Contexto de ejecución Contexto de ejecución
Usuario 3Usuario 3
Seleccione los permisosSeleccione los permisosverificados para el Usuario3verificados para el Usuario3
Ejecute los permisos Ejecute los permisos verificados para el verificados para el Usuario3Usuario3
User1.Proc1User1.Proc1 User1.T1User1.T1
Ejecute los permisos Ejecute los permisos verificados para el verificados para el Usuario3Usuario3
No hay permisosNo hay permisos verificados paraverificados parael Usuario3el Usuario3
Usuario 3Usuario 3 User2.Proc1User2.Proc1 User1.T1User1.T1
'Ejecutar COMO 'X' ''Ejecutar COMO 'X' '
Ejecute los Ejecute los permisos permisos verificados para el verificados para el Usuario3Usuario3
Seleccionar los Seleccionar los permisos permisos verificados para verificados para 'X'.'X'. No para el usuario3No para el usuario3
YukonYukon
SQL SQL 20002000
User2.Proc1User2.Proc1 User1.T1User1.T1
Contexto de ejecución de módulosContexto de ejecución de módulos
Capacidad para elegir el contexto de ejecución de módulosCapacidad para elegir el contexto de ejecución de módulosMódulo:Módulo: Procesos, funciones, desencadenadores almacenadosProcesos, funciones, desencadenadores almacenados
Ninguna necesidad de depender en la cadena de Ninguna necesidad de depender en la cadena de propiedad para obtener un comportamiento de propiedad para obtener un comportamiento de 'verificación de permiso frontal’'verificación de permiso frontal’
Sin embargo, las reglas de la cadena de propiedad siguen Sin embargo, las reglas de la cadena de propiedad siguen aplicandoaplicando
Se verifican los permisos contra el contexto de Se verifican los permisos contra el contexto de ejecución actualejecución actual
A diferencia de la cadena de propiedad, aplica a DDL tambiénA diferencia de la cadena de propiedad, aplica a DDL también
Opción disponible para SQL dinámico tambiénOpción disponible para SQL dinámico tambiénAlternativa para la ausencia de cadena de propiedadAlternativa para la ausencia de cadena de propiedad
Se mantiene la ejecución del contexto en la vista del Se mantiene la ejecución del contexto en la vista del catálogo de sys.sql_modules catálogo de sys.sql_modules
Contexto de ejecución de módulosContexto de ejecución de módulos
Ejecutar COMO AUTOR DE LA LLAMADAEjecutar COMO AUTOR DE LA LLAMADALas instrucciones se ejecutan Las instrucciones se ejecutan de inmediatode inmediato al contexto que llama al contexto que llamaComportamiento predeterminado, similar a ShilohComportamiento predeterminado, similar a ShilohUtilizar cuando el permiso del autor de la llamada necesita verificarse o Utilizar cuando el permiso del autor de la llamada necesita verificarse o cuando es suficiente la cadena de propiedadcuando es suficiente la cadena de propiedad
Ejecute COMO Ejecute COMO 'Nombre de usuario''Nombre de usuario'Las instrucciones se ejecutan como el nombre de usuario especificadoLas instrucciones se ejecutan como el nombre de usuario especificadoLos permisos suplantados requeridos por la especificación del usuarioLos permisos suplantados requeridos por la especificación del usuario
Ejecutar COMO UNO MISMOEjecutar COMO UNO MISMOLas instrucciones se ejecutan como la persona que especifica la Las instrucciones se ejecutan como la persona que especifica la ejecución,ejecución, como una cláusula para el módulo. como una cláusula para el módulo.Son útiles en escenarios de aplicación en donde el contexto de la llamada Son útiles en escenarios de aplicación en donde el contexto de la llamada puede cambiarpuede cambiar
Ejecutar COMO PROPIETARIOEjecutar COMO PROPIETARIOLas instrucciones se ejecutan como Las instrucciones se ejecutan como el propietario actual el propietario actual del módulo.del módulo.Los privilegios de suplantar se requieren del propietario en un tiempo Los privilegios de suplantar se requieren del propietario en un tiempo establecidoestablecidoAl cambio de propiedad, el contexto es el nuevo propietarioAl cambio de propiedad, el contexto es el nuevo propietario
Utilizar Ejecutar como para crear depósitos de permisoUtilizar Ejecutar como para crear depósitos de permiso
Escenario:Escenario:El administrador de la base de datos quiere delegar la El administrador de la base de datos quiere delegar la habilidad para truncar un conjunto de tablas cada nochehabilidad para truncar un conjunto de tablas cada noche
Problema:Problema:Truncar no es un permiso otorgableTruncar no es un permiso otorgableLo más cerca de cubrir el permiso es ALTERAR, pero es Lo más cerca de cubrir el permiso es ALTERAR, pero es demasiado alto y proporciona otra capacidaddemasiado alto y proporciona otra capacidad
Solución:Solución: Ejecutar comoEjecutar como al rescate al rescateCrear un proceso que trunca la tablaCrear un proceso que trunca la tablaMárquelo para ejecutar como un usuario con permisos de Márquelo para ejecutar como un usuario con permisos de ALTERACIÓNALTERACIÓNOtorgue permisos de ejecución al usuario objetivoOtorgue permisos de ejecución al usuario objetivo
Resultado:Resultado:¡Acaba de truncar un permiso otorgable!¡Acaba de truncar un permiso otorgable!
Contexto de ejecución de Contexto de ejecución de módulosmódulos
Control granular de permisosControl granular de permisosMás permisos: en enfoques múltiplesMás permisos: en enfoques múltiples
Servidor, base de datos, esquema, objeto, principioServidor, base de datos, esquema, objeto, principio
Principio de los menores privilegiosPrincipio de los menores privilegiosAsignar sólo los permisos requeridos para realizar un acciónAsignar sólo los permisos requeridos para realizar un acciónLos permisos granulares permiten queLos permisos granulares permiten que
No se requiera una membresía de rolNo se requiera una membresía de rolpara realizar accionespara realizar accionesSe agreguen muchos de los nuevos verbos de Se agreguen muchos de los nuevos verbos de permisos para lograr un control granularpermisos para lograr un control granular
Los roles fijos de SQL 2000 todavía cuentan con soporteLos roles fijos de SQL 2000 todavía cuentan con soporte
Vistas de catálogoVistas de catálogoPermisos de base de datos en vivo en la vista Permisos de base de datos en vivo en la vista sys.database_permissions sys.database_permissions Permisos de servidor en vivo en la vista de Permisos de servidor en vivo en la vista de sys.server_permissions sys.server_permissions
Estados de permisosEstados de permisosTres estados de permisoTres estados de permiso
Otorgar da un derechoOtorgar da un derecho
Denegar niega explícitamente un Denegar niega explícitamente un derechoderecho
Revocar quita un otorgamiento o Revocar quita un otorgamiento o negación existentenegación existente
OtorgarOtorgar
Revocar [denegar]Revocar [denegar]
NegarNegar
DENEGARDENEGAR
RevocarRevocar
OtorgarOtorgar
- +
Esquema general de permisosEsquema general de permisosPoseedor del otorgamientoPoseedor del otorgamiento
Permisos de nivel de servidor otorgables a inicios Permisos de nivel de servidor otorgables a inicios de sesiónde sesiónLos permisos otorgables al nivel de base de datos Los permisos otorgables al nivel de base de datos para los usuarios/bases de datos/roles de para los usuarios/bases de datos/roles de aplicación/rolaplicación/rol
AsegurableAsegurableEntidad que se aseguraráEntidad que se aseguraráEjemplo:Ejemplo: Tablas, ensambles, bases de datos, Tablas, ensambles, bases de datos, servidor, etc. servidor, etc.
Los mismos permisos pueden estar en Los mismos permisos pueden estar en varios enfoquesvarios enfoques
El CONTROL de ejemplo en el nivel de esquema y El CONTROL de ejemplo en el nivel de esquema y el CONTROL en la tabla dentro de un esquemael CONTROL en la tabla dentro de un esquema
DENEGAR un nivel siempre tiene DENEGAR un nivel siempre tiene preferenciapreferencia
Esquema general de permisosEsquema general de permisos
La mayoría de los asegurables yaLa mayoría de los asegurables yatienen los siguientes permisostienen los siguientes permisos
CONTROL:CONTROL: Permisos como los del poseedorPermisos como los del poseedorALTERAR: Capacidad para cambiar las ALTERAR: Capacidad para cambiar las propiedades del asegurable. También otorga la propiedades del asegurable. También otorga la capacidad para CREAR/COLOCAR/ALTERAR capacidad para CREAR/COLOCAR/ALTERAR subentidadessubentidades
Ejemplo: ALTERAR el permiso en un esquema permite alterarEjemplo: ALTERAR el permiso en un esquema permite alterarel nombre del esquema. Y también alterar tablas, vistas, etc.el nombre del esquema. Y también alterar tablas, vistas, etc.dentro de un esquemadentro de un esquema
ALTERAR CUALQUIER 'X': Capacidad para alterar ALTERAR CUALQUIER 'X': Capacidad para alterar cualquier objeto de tipo Xcualquier objeto de tipo X
Ejemplo: ALTERAR CUALQUIER ENSAMBLEEjemplo: ALTERAR CUALQUIER ENSAMBLE permite la alteración de permite la alteración de cualquier ensamble en la base de datoscualquier ensamble en la base de datos
Tomar propiedad: Otorgar la capacidad para tomar Tomar propiedad: Otorgar la capacidad para tomar la propiedad de un objetola propiedad de un objeto
Nuevos permisos – Más ejemplosNuevos permisos – Más ejemplos
Inquietud:Inquietud: Quiero delegar el poder de auditoría sin Quiero delegar el poder de auditoría sin otorgar acceso al servidor entero.otorgar acceso al servidor entero.
Solución:Solución: ALTERAR RASTROALTERAR RASTRONuevo permiso a nivel de servidor.Nuevo permiso a nivel de servidor. Ya Ya no se requiere no se requiere Sysadmin para ejecutar el perfiladorSysadmin para ejecutar el perfilador
Inquietud:Inquietud: Hay db_datareader y db_datawriter, pero Hay db_datareader y db_datawriter, pero deseo un equivalente a db_procexecutor deseo un equivalente a db_procexecutor
Solución:Solución: EJECUTAR EJECUTAR (enfoque más alto, base de datos o (enfoque más alto, base de datos o esquema)esquema)Puede ejecutar cualquier proceso/función/ensamble en la base de Puede ejecutar cualquier proceso/función/ensamble en la base de datos o el esquema (si se enfoca en un esquema) datos o el esquema (si se enfoca en un esquema) También se presentan los permisos equivalentes a SELECCIONAR, También se presentan los permisos equivalentes a SELECCIONAR, INSERTAR, ACTUALIZAR, BORRARINSERTAR, ACTUALIZAR, BORRAR
Inquietud: Inquietud: Deseo poder suplantar selectivamente a Deseo poder suplantar selectivamente a otro usuario, sin tener privilegios completos de base otro usuario, sin tener privilegios completos de base de datos o instanciade datos o instancia
Solución: SUPLANTAR Solución: SUPLANTAR (para inicio de sesión y el usuario)(para inicio de sesión y el usuario) Ya no se requiere sysadmin o DBO para suplantar Ya no se requiere sysadmin o DBO para suplantar al usuario/inicio de sesiónal usuario/inicio de sesión
Permisos granularesPermisos granulares
Seguridad de catálogosSeguridad de catálogos
Las tablas de sistema implementadas como vistasLas tablas de sistema implementadas como vistas de catálogode catálogoLos metadatos están asegurados predeterminadosLos metadatos están asegurados predeterminados
Permisos mínimos para el públicoPermisos mínimos para el públicoLas vistas de catálogo están ahora aseguradas a nivel de Las vistas de catálogo están ahora aseguradas a nivel de filasfilas
Necesita ser propietario o tener algún permiso en el Necesita ser propietario o tener algún permiso en el objeto para tener acceso a la vista del catálogoobjeto para tener acceso a la vista del catálogo
SA puede ver todo en un servidorSA puede ver todo en un servidorDBO puede ver todo en una base de datosDBO puede ver todo en una base de datos
Nuevo permiso para permitir la vista de metadatosNuevo permiso para permitir la vista de metadatosVER DEFINICIÓNVER DEFINICIÓNAplicable a nivel de objeto, de esquema, de base de datos Aplicable a nivel de objeto, de esquema, de base de datos y de servidory de servidor
AgendaAgenda
Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación
Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL
AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos
Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo
Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos
Soporte de encriptación dentro de DBSoporte de encriptación dentro de DBConceptos básicosConceptos básicos
Integraciones de encriptación y desencriptación para soporte de Integraciones de encriptación y desencriptación para soporte de encriptaciónencriptación
¿Integraciones de encriptación? Encripta cleartext y retorna ciphertext¿Integraciones de encriptación? Encripta cleartext y retorna ciphertextEncryptByKey()EncryptByKey()EncryptByCert()EncryptByCert()EncryptByPassphrase()EncryptByPassphrase()
¿Integraciones de desencriptación? Hace lo contrario¿Integraciones de desencriptación? Hace lo contrarioClaves y certificados simétricos Claves y certificados simétricos
Utilizados para encriptación/desencriptaciónUtilizados para encriptación/desencriptaciónEntidades dentro de SQL ServerEntidades dentro de SQL ServerSoporte para la creación y almacenamiento en SQLSoporte para la creación y almacenamiento en SQL
Claves simétricas y claves privadas siempre almacenadas y Claves simétricas y claves privadas siempre almacenadas y encriptadas en SQLencriptadas en SQLOpciones de administración claves:Opciones de administración claves:
Las aplicaciones/usuarios pueden administrar la clave (responsable de Las aplicaciones/usuarios pueden administrar la clave (responsable de la administración de contraseña)la administración de contraseña)La instancia SQL puede poseer la administración de clavesLa instancia SQL puede poseer la administración de claves
Claves simétricasClaves simétricasEntidades dentro de la base de datosEntidades dentro de la base de datos
CREAR DDL DE CLAVE SIMCREAR DDL DE CLAVE SIMÉTRICAÉTRICA
Utilizada en las integraciones para encriptaciUtilizada en las integraciones para encriptación y ón y desencriptacióndesencriptaciónLas claves siempre se almacenan encriptadas o en Las claves siempre se almacenan encriptadas o en estado estado “cerrado”“cerrado”El uso de la clave requiere El uso de la clave requiere “abrir” la clave“abrir” la clave
ABRIR LA DDL DE CLAVEABRIR LA DDL DE CLAVEInvolucra la desencriptación de la claveInvolucra la desencriptación de la claveEl conocimiento del mecanismo utilizado para encriptar la clave El conocimiento del mecanismo utilizado para encriptar la clave requeridarequerida
Una vez “abiertasUna vez “abiertas”, las claves se pueden utilizar hasta ”, las claves se pueden utilizar hasta que se que se “cierran“cierran” o la sesiones se terminan” o la sesiones se terminanTodas las claves se encriptan en la memoriaTodas las claves se encriptan en la memoriaVistas de catálogosVistas de catálogos
Sys.symmetric_keysSys.symmetric_keysSys.Open_keysSys.Open_keys
CertificadosCertificadosEntidades dentro de la base de datosEntidades dentro de la base de datos
CREE EL CERTIFICADO DDLCREE EL CERTIFICADO DDL
Se puede cargar a SQL Server Se puede cargar a SQL Server La clave privada es opcionalLa clave privada es opcionalSe requiere si se necesita firmar, desencriptar o autenticarSe requiere si se necesita firmar, desencriptar o autenticar
Se puede crear en SQL ServerSe puede crear en SQL ServerSQL Server genera los certificadosSQL Server genera los certificados
Soporte para “colocar” los certificados y claves privadasSoporte para “colocar” los certificados y claves privadasLas claves privadas siempre se almacenan encriptadasLas claves privadas siempre se almacenan encriptadasSe requieren para:Se requieren para:
Agente de servicios:Agente de servicios: Integridad y confidencialidad de Integridad y confidencialidad de autenticación y mensajesautenticación y mensajesSoporte de encriptaciónSoporte de encriptaciónAsegurar la autenticación SQL de manera nativaAsegurar la autenticación SQL de manera nativaFirma de móduloFirma de módulo
Soporte de encriptaciónSoporte de encriptación
ClaveClave
Otra claveOtra claveContraseñaContraseñadel usuariodel usuario CertificadoCertificado
•Entidad de base de datos creada por Entidad de base de datos creada por CREAR DDL DE CLAVECREAR DDL DE CLAVE
•Siempre se almacena encriptadaSiempre se almacena encriptada•Asegurado en una de tres formasAsegurado en una de tres formas
Clave públicaClave públicaClave privadaClave privada
ContraseñaContraseña Clave maestraClave maestra
DPAPIDPAPI
•Entidad de base de datos creada porEntidad de base de datos creada porCREAR DDL DE CERTIFICADOCREAR DDL DE CERTIFICADO• Las claves privadas siempre Las claves privadas siempre
se almacenan encriptadas.se almacenan encriptadas.•Asegurada en una de dos manerasAsegurada en una de dos maneras
Asegurada porAsegurada por
Envuelve la …Envuelve la …
Asegurada porAsegurada por
Asegurada porAsegurada por
Asociada con…Asociada con…
Clave de servicioClave de servicio Asegurada porAsegurada por
Clave maestra de la base de datosClave maestra de la base de datos
Una clave que es específica para la base de datosUna clave que es específica para la base de datosSe utiliza para asegurar las claves privadas de Se utiliza para asegurar las claves privadas de certificado dentro de la base de datoscertificado dentro de la base de datosCreada explícitamente por el propietario de la base de Creada explícitamente por el propietario de la base de datosdatosSoporte para regeneración y recuperaciónSoporte para regeneración y recuperación
ALTERAR LA DLL DE LA CLAVE MAESTRAALTERAR LA DLL DE LA CLAVE MAESTRACOLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRACOLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRA
Siempre asegurada utilizando la contraseña del usuarioSiempre asegurada utilizando la contraseña del usuarioSe almacena en la base de datosSe almacena en la base de datos
Se puede asegurar utilizando la Clave maestra de Se puede asegurar utilizando la Clave maestra de servicioservicio
Se utiliza cuando SQL Server hace la administración de claveSe utiliza cuando SQL Server hace la administración de claveNo depende de la contraseña del usuario para obtener la claveNo depende de la contraseña del usuario para obtener la clave
Se almacena en la tabla sysdatabasesSe almacena en la tabla sysdatabases
Clave maestra de servicioClave maestra de servicioClave específica para la instanciaClave específica para la instanciaSe utiliza para asegurar los datos del sistemaSe utiliza para asegurar los datos del sistema
Contraseñas de servidor vinculadasContraseñas de servidor vinculadasCadenas de conexionesCadenas de conexionesClaves maestras de la base de datosClaves maestras de la base de datosCredenciales de cuenta correlacionadasCredenciales de cuenta correlacionadas
Se crean bajo la instalaciónSe crean bajo la instalaciónSoporte para regeneración y recuperaciónSoporte para regeneración y recuperación
ALTERAR LA DDL DE LA CLAVE MAESTRA DEL ALTERAR LA DDL DE LA CLAVE MAESTRA DEL SERVICIOSERVICIOCOLOCAR/CARGAR LA DDL DE LA CLAVE DEL COLOCAR/CARGAR LA DDL DE LA CLAVE DEL SERVICIO MAESTROSERVICIO MAESTRO
Asegurado utilizando DPAPIAsegurado utilizando DPAPILas credenciales de las cuentas del servicioLas credenciales de las cuentas del servicio
Soporte a la encriptaciónSoporte a la encriptación
Utilizando certificados para firmar módulosUtilizando certificados para firmar módulosEscenario:Escenario: “Quiero otorgar acceso a un recurso, pero sólo “Quiero otorgar acceso a un recurso, pero sólo
cuando va a través de un módulo en particular”cuando va a través de un módulo en particular”Ejecutar el soporte AS puede resolver esto, pero…Ejecutar el soporte AS puede resolver esto, pero…
Se cambia el contexto de la ejecución; el contexto auditado no Se cambia el contexto de la ejecución; el contexto auditado no es el autor de la llamadaes el autor de la llamada
Otras opción:Otras opción: Módulos firmadosMódulos firmadosFirmar el módulo utilizando un certificadoFirmar el módulo utilizando un certificadoOtorgar permisos relevantes al certificadoOtorgar permisos relevantes al certificado
En realidad, a un usuario correlacionado al certificadoEn realidad, a un usuario correlacionado al certificado
En el tiempo de ejecución:En el tiempo de ejecución:Se agrega temporalmente un certificado a un token por la Se agrega temporalmente un certificado a un token por la duración del móduloduración del móduloEl contexto de la ejecución sigue sin cambiarEl contexto de la ejecución sigue sin cambiarEl acceso es otorgado por virtud de la presencia del certificado El acceso es otorgado por virtud de la presencia del certificado en el tokenen el token
AgendaAgenda
Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación
Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL
AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos
Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo
Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos
Seguro a la implementaciónSeguro a la implementaciónl Automatiza / ayuda al Automatiza / ayuda al
mantenimiento de softwaremantenimiento de softwarel Herramientas y documentos de Herramientas y documentos de
mejores prácticasmejores prácticasl Microsoft UpdateMicrosoft Update
Seguro a la implementaciónSeguro a la implementaciónl Automatiza / ayuda al Automatiza / ayuda al
mantenimiento de softwaremantenimiento de softwarel Herramientas y documentos de Herramientas y documentos de
mejores prácticasmejores prácticasl Microsoft UpdateMicrosoft Update
Seguro por diseñoSeguro por diseñol Capacitación obligatoriaCapacitación obligatorial Modelos de amenazasModelos de amenazasl Revisiones de códigos y pruebas Revisiones de códigos y pruebas
de penetraciónde penetraciónl Herramientas de código Herramientas de código
automatizadoautomatizadol Modelo de seguridad mejoradoModelo de seguridad mejorado
Seguro por diseñoSeguro por diseñol Capacitación obligatoriaCapacitación obligatorial Modelos de amenazasModelos de amenazasl Revisiones de códigos y pruebas Revisiones de códigos y pruebas
de penetraciónde penetraciónl Herramientas de código Herramientas de código
automatizadoautomatizadol Modelo de seguridad mejoradoModelo de seguridad mejorado
Seguro de manera predeterminadaSeguro de manera predeterminadal La configuración predeterminada La configuración predeterminada
es un sistema seguroes un sistema segurol Superficie de ataque minimizadaSuperficie de ataque minimizadal La mayoría de los servicios SQL se La mayoría de los servicios SQL se
configuran en manualconfiguran en manuall Está desactivada la capacidad para Está desactivada la capacidad para
encender los conjuntos de XPsencender los conjuntos de XPs
Seguro de manera predeterminadaSeguro de manera predeterminadal La configuración predeterminada La configuración predeterminada
es un sistema seguroes un sistema segurol Superficie de ataque minimizadaSuperficie de ataque minimizadal La mayoría de los servicios SQL se La mayoría de los servicios SQL se
configuran en manualconfiguran en manuall Está desactivada la capacidad para Está desactivada la capacidad para
encender los conjuntos de XPsencender los conjuntos de XPs
El marco de trabajo de seguridad SD3+CEl marco de trabajo de seguridad SD3+C
ComunicacionesComunicacionesl Writing Secure Code 2.0Writing Secure Code 2.0l Webcasts de arquitecturaWebcasts de arquitectura
ComunicacionesComunicacionesl Writing Secure Code 2.0Writing Secure Code 2.0l Webcasts de arquitecturaWebcasts de arquitectura
Iniciativas de seguridad de SQL Server 2005 Iniciativas de seguridad de SQL Server 2005
Reducción en el área de superficieReducción en el área de superficieMás opciones de instalaciónMás opciones de instalaciónSuperficie de ataque minimizada:Superficie de ataque minimizada: Las funciones requieren una Las funciones requieren una configuración explícitaconfiguración explícita
Mejoras a la implementaciónMejoras a la implementaciónIntegración con el marco de trabajo de Windows UpdateIntegración con el marco de trabajo de Windows UpdateMicrosoft UpdateMicrosoft Update
Criterios comunesCriterios comunesLa certificación se dirige a EAL4+ alrededor de RTMLa certificación se dirige a EAL4+ alrededor de RTM
Herramientas de seguridadHerramientas de seguridadInversiones MBSA continuasInversiones MBSA continuas
Capacidad para conectarse y una integración más cercana con Capacidad para conectarse y una integración más cercana con Microsoft UpdateMicrosoft Update
Enfoque de la documentaciónEnfoque de la documentaciónCódigo seguro en todas las muestrasCódigo seguro en todas las muestrasEnfoque de mejor práctica y solidificaciónEnfoque de mejor práctica y solidificación
Procesos de seguridad de YukonProcesos de seguridad de Yukon
Capacitación de seguridad para cada miembro del equipoCapacitación de seguridad para cada miembro del equipoCada componente / función pasa por análisis de amenazasCada componente / función pasa por análisis de amenazasLa seguridad revisa parte de cada análisis de códigoLa seguridad revisa parte de cada análisis de código
Listas de verificación de seguridad en su lugarListas de verificación de seguridad en su lugar
Pruebas mejoradasPruebas mejoradasPruebas enfocadas en la penetraciónPruebas enfocadas en la penetraciónPruebas basadas en escenarioPruebas basadas en escenarioPruebas de bajos privilegiosPruebas de bajos privilegios
Soporte a herramientas automatizadasSoporte a herramientas automatizadasPREFIX y PREFASTPREFIX y PREFASTFXCOPFXCOPOpciones de compilaciónOpciones de compilación /GS, SAFESEH/GS, SAFESEHSoporte de nivel de sistema operativoSoporte de nivel de sistema operativo NOEXECUTENOEXECUTE
l Visite el sitio Web de SQL Server 2005:Visite el sitio Web de SQL Server 2005: www.microsoft.comwww.microsoft.com//sqlsql/2005/2005
l Conozca más acerca de SQL Server 2005 en Tech EdConozca más acerca de SQL Server 2005 en Tech EdØ Laboratorios prácticosLaboratorios prácticos
§ Salones 6E y 6FSalones 6E y 6F§ 13 laboratorios prácticos13 laboratorios prácticos
Ø Pregunte a los expertosPregunte a los expertos§ Siga a Cabanas localizado cerca de CommNetSiga a Cabanas localizado cerca de CommNet§ Los expertos están disponibles toda la semanaLos expertos están disponibles toda la semana
Siguientes pasos: SQL Server 2005Siguientes pasos: SQL Server 2005
¡Oferta exclusive de Tech Ed!¡Oferta exclusive de Tech Ed!RecibaReciba la Versión en desarrollo 2 la Versión en desarrollo 2 de de SQL Server 2005SQL Server 2005
Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : http://www.msteched.com/SqlBetaBits.aspx
¡Oferta exclusive de Tech Ed!¡Oferta exclusive de Tech Ed!RecibaReciba la Versión en desarrollo 2 la Versión en desarrollo 2 de de SQL Server 2005SQL Server 2005
Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : http://www.msteched.com/SqlBetaBits.aspx
SQL Server 2005:SQL Server 2005: Más sesionesMás sesiones
DAT330DAT330 Martes 3:30 – 4:45Martes 3:30 – 4:45 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridadSQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad
DAT329DAT329 Martes 5:00 – 6:15Martes 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios WebSQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios Web
DAT313DAT313 Miércoles 8:30 – 9:45Miércoles 8:30 – 9:45 Presentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datosPresentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datos
DAT377DAT377 Miércoles 10:15 – 11:45Miércoles 10:15 – 11:45 Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon")Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon")
DAT317DAT317 Miércoles 2:00 – 3:15Miércoles 2:00 – 3:15 SQL Server 2005 (código llamado "Yukon"): Configuración e implementaciónSQL Server 2005 (código llamado "Yukon"): Configuración e implementación
DAT318DAT318 Miércoles 3:45 – 5:00Miércoles 3:45 – 5:00SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de .NET en la SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de .NET en la base de datosbase de datos
DAT323DAT323 Miércoles 5:30 – 6:45Miércoles 5:30 – 6:45 SQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicaciónSQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicación
DAT328DAT328 Jueves 8:30 – 9:45Jueves 8:30 – 9:45SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en Servicios de análisisServicios de análisis
DATC15DATC15 Jueves 10:15 – 11:30Jueves 10:15 – 11:30 Analítica en tiempo real: Juntar todo utilizando Servicios de análisisAnalítica en tiempo real: Juntar todo utilizando Servicios de análisis
DAT321DAT321 Jueves 10:15 – 11:30Jueves 10:15 – 11:30 SQL Server 2005 (código llamado "Yukon"): Herramientas de administraciónSQL Server 2005 (código llamado "Yukon"): Herramientas de administración
DAT319DAT319 Jueves 1:30 – 2:45Jueves 1:30 – 2:45 XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon")XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon")
DAT340DAT340 Jueves 3:15 – 4:30Jueves 3:15 – 4:30 Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon")Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon")
DAT324DAT324 Jueves 5:00 – 6:15Jueves 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauraciónSQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauración
DAT322DAT322 Viernes 9:00 – 10:15Viernes 9:00 – 10:15SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente generación SQL-DMOgeneración SQL-DMO
DAT431DAT431 Viernes 10:45 – 12:00Viernes 10:45 – 12:00Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon"): Un estudio comparativo"Yukon"): Un estudio comparativo
DAT326DAT326 Viernes 10:45 – 12:00Viernes 10:45 – 12:00 SQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQLSQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQL
DAT325DAT325 Viernes 1:00 – 2:15Viernes 1:00 – 2:15SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar aplicaciones de base de datos asíncronas, en cola de espera.aplicaciones de base de datos asíncronas, en cola de espera.
DAT327DAT327 Viernes 2:45 – 4:00Viernes 2:45 – 4:00 SQL Server 2005 (código llamado "Yukon"): Dentro de XQuerySQL Server 2005 (código llamado "Yukon"): Dentro de XQuery
Sitios de la comunidad de SQL Server: Sitios de la comunidad de SQL Server: httphttp://://www.microsoft.comwww.microsoft.com//sqlsql//communitycommunity//default.mspxdefault.mspx
Lista de grupos de noticias:Lista de grupos de noticias:httphttp://://www.microsoft.comwww.microsoft.com//sqlsql//communitycommunity//newsgroupsnewsgroups//default.mspxdefault.mspx
Localice los grupos de usuarios locales:Localice los grupos de usuarios locales:httphttp://://www.microsoft.comwww.microsoft.com//communitiescommunities//usergroupsusergroups//default.mspxdefault.mspx
Asista a una plática o una transmisión Web gratuita:Asista a una plática o una transmisión Web gratuita:httphttp://://www.microsoft.comwww.microsoft.com//communitiescommunities//chatschats//default.mspxdefault.mspx httphttp://://www.microsoft.comwww.microsoft.com/usa//usa/webcastswebcasts//default.aspdefault.asp
Recursos de la comunidadRecursos de la comunidad
P1:P1: Satisfacción general con esta sesiónSatisfacción general con esta sesión
P2:P2: Utilidad de la informaciónUtilidad de la información
P3:P3: Conocimiento del Instructor sobre la materiaConocimiento del Instructor sobre la materia
P4:P4: Habilidades de presentación del Instructor Habilidades de presentación del Instructor
P5:P5: Efectividad de la presentaciónEfectividad de la presentación
Por favor complete una evaluación de sesión en CommNetPor favor complete una evaluación de sesión en CommNet
Evaluación de la sesiónEvaluación de la sesión
© 2002 Microsoft Corporation.© 2002 Microsoft Corporation. Todos los derechos reservados.Todos los derechos reservados.Este documento es sólo para fines informativos.Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.