How to: Create a Mirroring Endpoint for Windows Authentication (Transact-SQL)
Każdy dublowanie bazy danych wystąpienie serwera wymaga przypisany do portu unikatowy odbiornika dublowanie bazy danych punktu końcowego wystąpienia.Wystąpienie serwera może mieć tylko jeden dublowanie bazy danych punktu końcowego, który ma jeden port.A dublowanie bazy danych punkt końcowy można użyć dowolnego portu, który jest dostępny w systemie lokalnym, po utworzeniu punktu końcowego.Dublowanie sesji na nasłuchiwania wystąpienie serwera na tym porcie i cały ruch przychodzący wszystkich baz danych połączenia dla dublowanie bazy danych za pomocą tego portu.
Podczas tworzenia punktu końcowego, administrator systemu określa metody uwierzytelnianie i szyfrowanie wystąpienie serwera.
Important Note: |
---|
Jeśli punkt końcowy dublowanie bazy danych istnieje i jest już używany, zaleca się używać tego punktu końcowego dla każdej sesja w wystąpieniu serwera.Usunięcie punktu końcowego w użyciu disrupts połączenia z istniejącymi sesjami.Świadka został ustawiony dla sesja, porzucanie dublowanie bazy danych punkt końcowy może spowodować głównego serwera tej sesja utraty kworum; jeśli występuje, baza danych jest przełączony w tryb offline i jej użytkowników są odłączone.Aby uzyskać więcej informacji zobaczQuorum: How a Witness Affects Database Availability. |
Aby utworzyć punkt końcowy dublowanie przy użyciu uwierzytelnianie systemu Windows
Połączyć się z wystąpienie serwera, dla którego chcesz utworzyć dublowanie bazy danych punktu końcowego.
Określić, czy dublowanie bazy danych punkt końcowy jest już za pomocą następujących instrukcja:
SELECT name, role_desc, state_desc FROM sys.database_mirroring_endpoints
Important Note: Jeśli istnieje baza danych już dublowanie punktu końcowego dla wystąpienie serwera, należy użyć tego punktu końcowego dla innych sesji, należy ustanowić w wystąpieniu serwera.
Aby utworzyć punkt końcowy do korzystania z uwierzytelnianie systemu Windows przy użyciu języka Transact-SQL, należy użyć instrukcja CREATE punktu KOŃCOWEGO.Instrukcja ma następującą postać ogólne:
UTWÓRZ PUNKT KOŃCOWY <endpointName>
STAN = URUCHOMIONY
JAK TCP (LISTENER_PORT = <listenerPortList> )
DLA DATABASE_MIRRORING
(
[ AUTHENTICATION = WINDOWS [ <authorizationMethod> ]
]
[**,**szyfrowanie = WYMAGANE
ALGORYTM {[ <Algorytm>}
]
[,] ROLE = <role>
)
gdzie
<endpointName> jest unikatową nazwę dublowanie bazy danych punktu końcowego wystąpienie serwera.
Uruchomiono Określa, że punkt końcowy ma być uruchamiana i rozpocząć nasłuchuje połączeń.Bazy danych zazwyczaj dublowanie punkt końcowy jest tworzony w stanie uruchomiono.Można również rozpocząć sesja w stanie zatrzymano (ustawienie domyślne) lub DISABLED stanu.
<listenerPortList> jest (numer jednego portuNNNN) w którym chcesz, aby serwer do nasłuchiwania komunikatów dublowanie bazy danych.Dozwolony jest tylko TCP, określając żadnego innego protokół powoduje błąd.
Numer portu można użyć tylko raz na komputerze.A dublowanie bazy danych punkt końcowy można użyć dowolnego portu, który jest dostępny w systemie lokalnym, po utworzeniu punktu końcowego.Aby zidentyfikować porty aktualnie używane przez punkty końcowe TCP w systemie, należy użyć następującej instrukcja języka Transact-SQL:
SELECT name, port FROM sys.tcp_endpoints
Important Note: Każde wystąpienie serwera wymaga tylko jeden port unikatowy odbiornika.
For Windows Authentication, the AUTHENTICATION option is optional, unless you want the endpoint to use only NTLM or Kerberos to authenticate connections.<authorizationMethod> specifies the method used to authenticate connections as one of the following: Uwierzytelnianie NTLM, protokołu KERBEROS lub NEGOTIATE. Domyślnie, NEGOTIATE, powoduje, że punkt końcowy ma być używany protokół negocjacji Windows wybrać NTLM lub Kerberos.Negocjacja umożliwia połączenia z lub bez uwierzytelnianie, w zależności od poziom uwierzytelnianie przeciwległego punktu końcowego.Aby uzyskać informacje dotyczące tych metod zobacz Endpoint Authentication Types.
Jest szyfrowanie zestaw do REQUIRED domyślnie.Oznacza to, że wszystkie połączenia z tego punktu końcowego musi korzystać z szyfrowanie.Można jednak wyłączyć szyfrowanie lub że opcjonalne dla punktu końcowego.Alternatywy są następujące:
Wartość
Definicja
WYŁĄCZONE
Określa, że nie są szyfrowane dane przesyłane za pośrednictwem połączenia.
OBSŁUGIWANE
Określa, że dane są szyfrowane tylko wtedy, gdy przeciwległego punktu końcowego określa SUPPORTED lub wymagane.
WYMAGANE
Określa, czy dane przesyłane za pośrednictwem połączenia musi być zaszyfrowany.
Jeśli punkt końcowy wymaga szyfrowanie, drugi punkt końcowy musi być szyfrowanie SUPPORTED lub wymagane.
<Algorytm> zapewnia możliwość określenia standardów szyfrowanie dla punktu końcowego. Wartość <Algorytm> może być jednym następujące algorytmy lub kombinacji algorytmy: RC4, AES, AES RC4 lub RC4 AES.
AES RC4 Określa, że ten punkt końcowy będzie negocjować dla algorytmu szyfrowanie, podając preferencje algorytm AES.RC4 AES Określa, że ten punkt końcowy będzie negocjować dla algorytmu szyfrowanie, podając preferencje algorytm RC4.Jeśli oba punkty końcowe określone oba algorytmy, ale w różnych zleceniach, zdobywa akceptować połączenia punktu końcowego.
Uwaga
Znacznie szybsze niż AES, RC4 jest stosunkowo słaba algorytm AES jest stosunkowo mocnego algorytmu.Dlatego zaleca się, że używasz algorytmu AES.
<Rola> Określa rolę lub role, które mogą wykonywać na serwerze. Określanie ROLE są wymagane.
Aby zezwolić na wystąpienie serwera, który będzie służył jako jedną rolę dla jednej dublowanie bazy danych sesja i inną rolę do innej sesja, należy określić ROLE = ALL.Aby ograniczyć wystąpienie serwera do partnera lub świadka, określ ROLE = PARTNER lub ROLE = dowód, odpowiednio.
Uwaga
W przypadku programu SQL Server Express dowód jest jedyną dostępną opcją.
Pełny opis składni CREATE punktu KOŃCOWEGO zobacz Utwórz punkt końcowy (języka Transact-SQL).
Uwaga
Aby zmienić istniejący punkt końcowy, należy użyć ALTER ENDPOINT (Transact-SQL).
Example
Poniższy przykład tworzy punkty końcowe dla wystąpienia serwera domyślnego na trzech oddzielnych komputerach:
Rola wystąpienie serwera |
Nazwa komputera-hosta |
---|---|
Partner (początkowo w roli głównego) |
SQLHOST01\. |
Partner (początkowo w roli lustrzane) |
SQLHOST02\. |
Dowód |
SQLHOST03\. |
W tym przykładzie wszystkie trzy punkty końcowe za pomocą numeru portu 7022, chociaż dowolną liczbę dostępnych portów będzie działać.uwierzytelnianie nie jest konieczne, ponieważ zmiana koloru punktów końcowych za pomocą domyślnego typu uwierzytelnianie systemu Windows.Opcja szyfrowanie jest również niepotrzebne, ponieważ punkty końcowe są wszystkie przeznaczone do negocjowania metoda uwierzytelnianie dla połączeń, które jest zachowanie domyślne dla uwierzytelnianie systemu Windows.Ponadto wszystkie punkty końcowe wymaga szyfrowanie, co jest zachowaniem domyślnym.
Każde wystąpienie serwera jest ograniczony do służącej jako partner ściągania lub świadka i punktu końcowego każdy serwer wyraźnie określa, które roli (ROLE = PARTNER lub ROLE = dowód).
Important Note: |
---|
Każde wystąpienie serwera może mieć tylko jeden punkt końcowy.Dlatego jeśli chcesz, aby wystąpienie serwera partner w niektórych sesji i dowód w innych, określić ROLE = ALL. |
--Endpoint for initial principal server instance, which
--is the only server instance running on SQLHOST01.
CREATE ENDPOINT endpoint_mirroring
STATE = STARTED
AS TCP ( LISTENER_PORT = 7022 )
FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for initial mirror server instance, which
--is the only server instance running on SQLHOST02.
CREATE ENDPOINT endpoint_mirroring
STATE = STARTED
AS TCP ( LISTENER_PORT = 7022 )
FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for witness server instance, which
--is the only server instance running on SQLHOST03.
CREATE ENDPOINT endpoint_mirroring
STATE = STARTED
AS TCP ( LISTENER_PORT = 7022 )
FOR DATABASE_MIRRORING (ROLE=WITNESS);
GO
Na przykład pełną, wyświetlanie ustawienia zabezpieczeń, przygotowywanie lustrzana baza danych zobacz Konfigurowanie partnerów oraz dodanie dowód, Setting Up Database Mirroring.
See Also