Udostępnij za pośrednictwem


Using Certificates for Database Mirroring

Aby włączyć uwierzytelnianie oparte na certyfikatach dla dublowanie w wystąpieniu danego serwera bazy danych, administrator systemu należy skonfigurować każde wystąpienie serwera, aby używać certyfikat dla połączeń przychodzących i wychodzących.Najpierw należy skonfigurować połączenia wychodzące.

Uwaga

Wszystkie połączenia dublowania w wystąpieniu serwera za pomocą jednej dublowanie bazy danych punktu końcowego, a po utworzeniu punktu końcowego należy określić metoda uwierzytelnianie wystąpienie serwera.Dlatego też można użyć tylko jedna forma uwierzytelnianie na wystąpienie serwera dla dublowanie bazy danych.

Konfigurowanie połączenia wychodzące

W każdym wystąpieniu serwera konfigurowane dla dublowanie bazy danych, wykonaj następujące kroki:

  1. W wzorzec bazy danych, utworzenia klucz głównego do bazy danych.

  2. W wzorzec bazy danych, Utwórz certyfikat szyfrowania na wystąpienie serwera.

  3. Utwórz punkt końcowy dla wystąpienie serwera, używając jego certyfikat.

  4. tworzyć kopię zapasową certyfikat do pliku i bezpieczny sposób skopiować go do innego systemu lub systemów.

Należy wykonać następujące kroki dla każdego z partner i dowód, jeśli istnieje.

Aby uzyskać więcej informacji zobaczHow to: Allow Database Mirroring to Use Certificates for Outbound Connections (Transact-SQL).

Konfigurowanie połączenia przychodzącego

Następnie wykonaj następujące kroki dla każdego z partner konfigurowane dla dublowanie bazy danych.W wzorzec bazy danych:

  1. Utwórz identyfikator logowania dla innego systemu.

  2. Utwórz użytkownika dla tego identyfikatora logowania.

  3. Uzyskaj certyfikat dla punktu końcowego dublowanie wystąpienie serwera.

  4. Kojarzenie certyfikat z użytkownikiem, utworzony w kroku 2.

  5. Przyznać uprawnienia logowania dla tego punktu końcowego dublowanie CONNECT.

W przypadku świadka, należy zdefiniować również połączenia przychodzące dla niego.Wymaga to ustawienie logowania, użytkownicy i certyfikaty dowód na obu partnerów i na odwrót.

Aby uzyskać więcej informacji zobaczHow to: Allow Database Mirroring to Use Certificates for Inbound Connections (Transact-SQL).

Zabezpieczenia

Jeśli nie może zagwarantować, że sieć jest bezpieczny, zaleca się korzystanie z szyfrowanie dla połączeń dublowanie bazy danych.Aby uzyskać więcej informacji zobaczDatabase Mirroring Endpoint.

Podczas kopiowania certyfikat do innego systemu, należy użyć metoda bezpiecznej kopii.Należy bardzo uważać, aby zabezpieczyć wszystkie certyfikaty użytkownika.