Я збираюся передбачити все це, кажучи, що я роблю припущення, що ви говорите про внутрішній веб-сервер у внутрішній приватній мережі.
Почнемо з того, що видає себе за машину. Якщо ідентифікатор пулу додатків - мережевий сервіс, і в додатку .NET немає жодних втілень, тоді так, веб-додаток підключиться до резервного SQL Server за допомогою облікового запису комп'ютера на комп'ютері. І це означає, що ви надали доступ до вказаного комп'ютерного рахунку. CRM Microsoft працює таким чином.
Однак якщо ви вказали особу, для цього облікового запису користувача буде потрібен доступ до SQL Server. Хоча ви праві, що якщо зловмисник скомпрометував веб-сервер, він фактично має той самий доступ, що і обліковий запис особистих даних, правда полягає в тому, що використання входу на SQL Server тут нічого не змінює. Щойно я отримаю доступ, я можу змінити веб-додаток, щоб робити все, що я хочу, і це буде максимально вашими дозволами на безпечному сервері SQL Server.
Тепер про те, навіщо використовувати SSPI. Перш за все, ви не використовуєте вхід на основі SQL Server. Це означає, що Active Directory є єдиним джерелом безпеки. Це означає, що у вас є звичайні засоби аудиту для визначення недійсного доступу. По-друге, це означає, що якщо немає інших програм, які цього вимагають, ви можете залишити свій SQL Server лише в режимі автентифікації Windows. Це означає, що вхід у систему SQL Server не дозволений. Це означає, що будь-які напади на sa зупиняються ще до того, як вони навіть розпочнуться. І нарешті, це полегшує одужання. Якщо ви використовуєте логін на основі SQL Server, вам потрібно буде витягнути логін з допомогою SID та зашифрованого пароля. Якщо ви використовуєте обліковий запис користувача на базі Windows як "обліковий запис служби", коли ви переходите на новий SQL Server, створюючи логін,