Udostępnij za pośrednictwem


Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń przychodzących (Transact-SQL)

W tym temacie opisano kroki związane z konfigurowaniem wystąpienia serwera, aby używać certyfikatów do uwierzytelniania połączeń przychodzących dla dublowanie bazy danych.Zanim możliwe zestaw połączeń przychodzących, należy skonfigurować połączenia wychodzące na każde wystąpienie serwera.Aby uzyskać więcej informacji, zobacz Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń wychodzących (Transact-SQL).

Proces konfigurowania połączeń przychodzących obejmuje następujące ogólne kroki:

  1. Utwórz identyfikator logowania dla innego systemu.

  2. Utwórz użytkownika dla tego identyfikatora logowania.

  3. Uzyskanie certyfikat dla punktu końcowego dublowanie wystąpienie serwera.

  4. Kojarzenie certyfikat użytkownika utworzony w kroku 2.

  5. Udziel uprawnienia POŁĄCZ logowania dla tego punktu końcowego dublowanie.

W przypadku świadka, musisz także zestaw up przychodzących połączeń.Wymaga to skonfigurowania logowania, użytkowników i certyfikatów dla monitora na zarówno partnerów i odwrotnie.

W poniższej procedurze opisano kroki szczegółowo.Dla każdego kroku procedury zawiera przykład konfigurowanie wystąpienie serwera w systemie o nazwie HOST_A.Towarzyszący sekcji przykład ilustruje te same kroki dla innego wystąpienie serwera w systemie o nazwie HOST_B.

Aby skonfigurować wystąpienia serwera dla przychodzących połączeń dublowanie (HOST_A)

  1. Utwórz identyfikator logowania dla innego systemu.

    Poniższy przykład tworzy logowania w systemie HOST_B, wzorca bazy danych wystąpienie serwera na HOST_A; w tym przykładzie logowania o nazwie HOST_B_login.Podstaw hasło własnego hasła próbki.

    USE master;
    CREATE LOGIN HOST_B_login 
       WITH PASSWORD = '1Sample_Strong_Password!@#';
    GO
    

    Aby uzyskać więcej informacji, zobacz Utwórz logowania (Transact-SQL).

    Aby wyświetlić logowania dla tego wystąpienie serwera, można użyć następujących Transact-SQL instrukcja:

    SELECT * FROM sys.server_principals
    

    Aby uzyskać więcej informacji, zobacz sys.server_principals (języka Transact-SQL).

  2. Utwórz użytkownika dla tego identyfikatora logowania.

    Poniższy przykład tworzy użytkownika, HOST_B_user, dla identyfikatora logowania utworzonego w poprzednim kroku.

    USE master;
    CREATE USER HOST_B_user FOR LOGIN HOST_B_login;
    GO
    

    Aby uzyskać więcej informacji, zobacz Utwórz użytkownika (Transact-SQL).

    Aby wyświetlić użytkowników dla tego wystąpienie serwera, można użyć następujących Transact-SQL instrukcja:

    SELECT * FROM sys.sysusers;
    

    Aby uzyskać więcej informacji, zobacz sys.sysusers (Transact-SQL).

  3. Uzyskanie certyfikat dla punktu końcowego dublowanie wystąpienie serwera.

    Ma nie zrobiono podczas konfigurowania połączeń wychodzących, należy uzyskać kopię certyfikat dla punktu końcowego dublowanie wystąpienie serwera zdalnego.Aby to zrobić, tworzyć kopię zapasową zapasowej certyfikat dla tego wystąpienie serwera zgodnie z opisem w Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń wychodzących (Transact-SQL).Podczas kopiowania certyfikat do innego systemu, należy użyć metoda bezpiecznej kopii.Uważaj niezwykle zabezpieczyć wszystkie certyfikaty.

    Aby uzyskać więcej informacji, zobacz Wykonaj kopię ZAPASOWĄ certyfikatu (Transact-SQL).

  4. Kojarzenie certyfikat użytkownika utworzony w kroku 2.

    Poniższy przykład kojarzy certyfikat HOST_B z jego użytkownika na HOST_A.

    USE master;
    CREATE CERTIFICATE HOST_B_cert
       AUTHORIZATION HOST_B_user
       FROM FILE = 'C:\HOST_B_cert.cer'
    GO
    

    Aby uzyskać więcej informacji, zobacz Tworzenie certyfikatu (Transact-SQL).

    Aby wyświetlić certyfikaty dla tego wystąpienie serwera, należy użyć następujących Transact-SQL instrukcja:

    SELECT * FROM sys.certificates
    

    Aby uzyskać więcej informacji, zobacz sys.Certificates (Transact-SQL).

  5. Udziel uprawnienia POŁĄCZ logowania zdalnego punktu końcowego dublowanie.

    Na przykład udzielić uprawnienia na HOST_A do serwera zdalnego wystąpienie na HOST_B, aby połączyć się z jego lokalnego logowania — czyli połączyć HOST_B_login— Użyj następujących Transact-SQL sprawozdania:

    USE master;
    GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [HOST_B_login];
    GO
    

    Aby uzyskać więcej informacji, zobacz PRZYZNAĆ uprawnienia punktu końcowego (Transact-SQL).

Zakończeniu konfigurowania uwierzytelnianie certyfikat dla HOST_B zalogować się do HOST_A.

Teraz musisz wykonać równoważne kroki przychodzących HOST_A na HOST_B.Te kroki zostały przedstawione w części przychodzących przykład w sekcji przykład poniżej.

Przykład

Poniższy przykład demonstruje, konfigurowanie HOST_B dla połączeń przychodzących.

Ostrzeżenie

W tym przykładzie użyto pliku certyfikatu zawierającego certyfikat HOST_A, który jest tworzony przez wstawki kodu programu w Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń wychodzących (Transact-SQL).

USE master;
--On HOST_B, create a login for HOST_A.
CREATE LOGIN HOST_A_login WITH PASSWORD = 'AStrongPassword!@#';
GO
--Create a user, HOST_A_user, for that login.
CREATE USER HOST_A_user FOR LOGIN HOST_A_login
GO
--Obtain HOST_A certificate. (See the note 
--   preceding this example.)
--Asscociate this certificate with the user, HOST_A_user.
CREATE CERTIFICATE HOST_A_cert
   AUTHORIZATION HOST_A_user
   FROM FILE = 'C:\HOST_A_cert.cer';
GO
--Grant CONNECT permission for the server instance on HOST_A.
GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO HOST_A_login
GO

Jeśli jest planowane uruchomienie w trybie wysokiego bezpieczeństwa z automatyczna praca awaryjna, należy powtórzyć ten sam zestaw kroki, aby skonfigurować Monitor dla połączeń wychodzących i przychodzących.

Informacje na temat tworzenia duplikat bazy danych, w tym przykładzie języka Transact-SQL, zobacz Jak Przygotowywanie bazy danych dublowania do dublowania (Transact-SQL).

Na przykład języka Transact-SQL ustanowienia sesja trybu wysokiej wydajności, zobacz Przykład: Konfigurowanie bazy danych, dublowanie przy użyciu certyfikatów (Transact-SQL).

Zabezpieczenia

Podczas kopiowania certyfikat do innego systemu, należy użyć metoda bezpiecznej kopii.Uważaj niezwykle zabezpieczyć wszystkie certyfikaty.