Я собираюсь предсказать все это, говоря, что я предполагаю, что вы говорите о внутреннем веб-сервере во внутренней частной сети.
Давайте начнем с подражания машине. Если удостоверение пула приложений - «Сетевая служба» и в приложении .NET нет олицетворения, то да, веб-приложение будет подключаться к внутреннему SQL Server с использованием учетной записи компьютера компьютера. И это будет означать, что вы предоставили доступ к указанной учетной записи компьютера. Microsoft CRM работает таким образом.
Однако, если вы указали личность, этой учетной записи пользователя потребуется доступ к SQL Server. Хотя вы правы в том, что если злоумышленник скомпрометировал веб-сервер, он фактически имеет тот же доступ, что и учетная запись идентификатора, правда в том, что использование входа в SQL Server здесь ничего не меняет. Получив доступ, я могу изменить веб-приложение так, чтобы оно делало то, что я хочу, и оно будет таким, насколько это позволят ваши разрешения безопасности на внутреннем SQL Server.
Теперь о том, почему использовать SSPI. Прежде всего, вы не используете имя входа на основе SQL Server. Это означает, что Active Directory является единственным источником безопасности. Это означает, что у вас есть обычные средства аудита для определения недопустимого доступа. Во-вторых, это означает, что если другие приложения не требуют этого, вы можете оставить свой SQL Server в режиме проверки подлинности только Windows. Это означает, что вход в SQL Server не разрешен. Это означает, что любые атаки на sa прекращаются еще до их начала. И, наконец, это облегчает восстановление. Если вы используете учетную запись на основе SQL Server, вам нужно извлечь ее с помощью SID и зашифрованного пароля. Если вы используете учетную запись пользователя Windows в качестве «служебной учетной записи», когда вы переходите на новый SQL Server, создавая имя входа,