Using Certificates for Database Mirroring
Aby włączyć uwierzytelnianie oparte na certyfikatach dla dublowanie w wystąpieniu danego serwera bazy danych, administrator systemu należy skonfigurować każde wystąpienie serwera, aby używać certyfikat dla połączeń przychodzących i wychodzących.Najpierw należy skonfigurować połączenia wychodzące.
Uwaga
Wszystkie połączenia dublowania w wystąpieniu serwera za pomocą jednej dublowanie bazy danych punktu końcowego, a po utworzeniu punktu końcowego należy określić metoda uwierzytelnianie wystąpienie serwera.Dlatego też można użyć tylko jedna forma uwierzytelnianie na wystąpienie serwera dla dublowanie bazy danych.
Konfigurowanie połączenia wychodzące
W każdym wystąpieniu serwera konfigurowane dla dublowanie bazy danych, wykonaj następujące kroki:
W wzorzec bazy danych, utworzenia klucz głównego do bazy danych.
W wzorzec bazy danych, Utwórz certyfikat szyfrowania na wystąpienie serwera.
Utwórz punkt końcowy dla wystąpienie serwera, używając jego certyfikat.
tworzyć kopię zapasową certyfikat do pliku i bezpieczny sposób skopiować go do innego systemu lub systemów.
Należy wykonać następujące kroki dla każdego z partner i dowód, jeśli istnieje.
Aby uzyskać więcej informacji zobaczHow to: Allow Database Mirroring to Use Certificates for Outbound Connections (Transact-SQL).
Konfigurowanie połączenia przychodzącego
Następnie wykonaj następujące kroki dla każdego z partner konfigurowane dla dublowanie bazy danych.W wzorzec bazy danych:
Utwórz identyfikator logowania dla innego systemu.
Utwórz użytkownika dla tego identyfikatora logowania.
Uzyskaj certyfikat dla punktu końcowego dublowanie wystąpienie serwera.
Kojarzenie certyfikat z użytkownikiem, utworzony w kroku 2.
Przyznać uprawnienia logowania dla tego punktu końcowego dublowanie CONNECT.
W przypadku świadka, należy zdefiniować również połączenia przychodzące dla niego.Wymaga to ustawienie logowania, użytkownicy i certyfikaty dowód na obu partnerów i na odwrót.
Aby uzyskać więcej informacji zobaczHow to: Allow Database Mirroring to Use Certificates for Inbound Connections (Transact-SQL).
Zabezpieczenia
Jeśli nie może zagwarantować, że sieć jest bezpieczny, zaleca się korzystanie z szyfrowanie dla połączeń dublowanie bazy danych.Aby uzyskać więcej informacji zobaczDatabase Mirroring Endpoint.
Podczas kopiowania certyfikat do innego systemu, należy użyć metoda bezpiecznej kopii.Należy bardzo uważać, aby zabezpieczyć wszystkie certyfikaty użytkownika.