Durante la instalación y administración del SQL Server 2000 es necesario tener presente en todo momento la seguridad del servidor. Para ello una de las tareas más importantes es la creación y control de usuarios.

2KEl SQL Server se instala en
Windows 2000 como un servicio y por tanto es necesario asignar un usuario para
que inicie ese servicio y para que el SQL Server trabaje en ese contexto de
seguridad. Este usuario que asignaremos a los servicios SQL Server y SQL Server
Agent (habitualmente se utiliza el mismo para los dos servicios) puede ser o
bien la cuenta local del sistema o una cuenta del dominio asignada por nosotros.

Por norma general escogeremos la segunda de las opciones y crearemos una cuenta
en el dominio especialmente dedicada a los servicios de SQL Server, porque sólo
de esta manera el SQL Server podrá acceder a archivos de otros equipos,
planear trabajos entre varios servidores, realizar copias de seguridad en ubicaciones
de red, mandar notificaciones mediante email, hacer modificaciones en el registro…

La cuenta que vamos a crear en el dominio para el SQL Server deberá tener
las siguientes características:
• Miembro del grupo local administradores,

• Activado el atributo “La contraseña no caduca nunca”,
• Permitido el inicio de sesión a todas las horas,
• Permitido iniciar sesión como servicio.

Además de esto necesitaremos una cuenta en el servidor de correo Exchange si queremos
que el SQL Server Agent pueda comunicarse con nosotros a través del correo
para enviarnos avisos, notificaciones, alertas…

Los usuarios:

2k2En SQL Server 2000 los usuarios
pueden ser de dos tipos dependiendo del modelo de seguridad elegido. Usuarios
de Windows, creados en el dominio y administrados desde la herramienta “usuarios
y equipos del dominio”, y usuarios propios de SQL Server. Para utilizar
estos últimos usuarios es necesario configurar el servidor SQL en modo
de autentificación mixto.

La mejor manera de gestionar la seguridad es utilizando usuarios de Windows
porque es la única manera de poder asignar directivas de seguridad a
las cuentas de los usuarios. Así podemos por ejemplo establecer caducidades
para las contraseñas, establecer un mínimo de longitud, detectar
intentos de acceso ilegales…

Estos usuario que creamos en el dominio no tienen necesidad de ningún
privilegio extra en el dominio (además de ser usuarios del dominio) y
los permisos que tienen en el SQL Server se administran desde dentro del propio
SQL Server.

El administrador:

2KPara poder manejar todos estos
elementos de seguridad es necesaria la figura del administrador.
En el SQL Server se pueden definir fácilmente uno o varios administradores
que lleven a cabo las tareas necesarias para el correcto funcionamiento del
servidor. Pero hay tareas de configuración del servidor y de gestión
de usuarios que tienen que ser realizadas por un usuario que tenga ciertas características:

• Poder crear y modificar cuentas de usuarios,
• Tener acceso a las claves del registro del servidor donde este
instalado el SQL Server,
• Tener acceso total al sistema de archivos del equipo donde está
instalado el SQL Server,
• Tener privilegios para poder iniciar y detener los servicios SQL
Server, SQL Server Agent, Servicio Microsoft Search,
• Poder acceder a los registros de equipos clientes (si se van a
utilizar controladores ODBC),

• Poder leer y buscar a través del visor de sucesos del servidor,
• Poder utilizar el monitor del sistema y crear registros de log
de cualquier tipo de contador,
• Instalar y reparar el software del SQL Server,
• Realizar copias de seguridad en dispositivos externos.

Por
tanto deberíamos crear una cuenta específica para la administración
de SQL Server que tuviera todos estos privilegios. Lo más sencillo y
seguro será crear un usuario perteneciente al grupo de Administradores
del Dominio encargado de realizar estas tareas. En su defecto basta con crear
un usuario normal y asignarle estos derechos y permisos (o asignar dichos derechos
y permisos a un usuario ya existente)

Por
supuesto que en un entorno donde haya problemas de seguridad se puede “hilar
más fino” y asignar permisos y derechos más restrictivos
a todas estas cuentas de las que hemos hablado.