Compartir a través de


Crear un extremo de reflejo de la base de datos para la autenticación de Windows (Transact-SQL)

En este tema se describe cómo crear un extremo de creación de reflejo de la base de datos que utilice la autenticación de Windows en SQL Server 2012 mediante Transact-SQL. Para admitir la creación de reflejo de la base de datos o Grupos de disponibilidad AlwaysOn, cada instancia de SQL Server requiere un extremo de creación de reflejo de la base de datos. Una instancia de servidor solo puede tener un extremo de creación de reflejo de base de datos, que tiene un puerto único. Un extremo de creación de reflejo de base de datos puede utilizar cualquier puerto disponible en el sistema local cuando se crea el extremo. Todas las sesiones de creación de reflejo de base de datos de una instancia de servidor escuchan en dicho puerto y todas las conexiones entrantes para la creación de reflejo de base de datos utilizan dicho puerto.

Nota importanteImportante

Si existe un extremo de creación de reflejo de la base de datos y ya está en uso, se recomienda utilizar dicho extremo. Quitar un extremo en uso interrumpe las sesiones existentes.

En este tema

  • Antes de empezar:  Seguridad

  • Para crear un extremo de creación de reflejo de la base de datos, use:  Transact-SQL

Antes de empezar

Seguridad

El administrador del sistema establece los métodos de autenticación y cifrado de la instancia del servidor.

Nota de seguridadNota de seguridad

El algoritmo RC4 está obsoleto. Esta característica se quitará en una versión futura de Microsoft SQL Server. No utilice esta característica en nuevos trabajos de desarrollo y modifique lo antes posible las aplicaciones que actualmente la utilizan. Se recomienda utilizar AES.

Permisos

Requiere permiso CREATE ENDPOINT o pertenecer al rol fijo de servidor sysadmin. Para obtener más información, vea GRANT (permisos de extremo de Transact-SQL).

Icono de flecha usado con el vínculo Volver al principio[Arriba]

Usar Transact-SQL

Para crear un extremo de reflejo de la base de datos que use la autenticación de Windows

  1. Conéctese a la instancia de SQL Server en la que desea crear un extremo de creación de reflejo de la base de datos.

  2. En la barra Estándar, haga clic en Nueva consulta.

  3. Determine si ya existe un extremo de creación de reflejo de la base de datos utilizando la siguiente instrucción:

    SELECT name, role_desc, state_desc FROM sys.database_mirroring_endpoints 
    
    Nota importanteImportante

    Si ya existe un extremo de creación de reflejo de la base de datos para la instancia del servidor, utilice ese extremo para todas las otras sesiones que establezca en la instancia del servidor.

  4. Para usar Transact-SQL para crear un extremo que se utilice con la autenticación de Windows, utilice la instrucción CREATE ENDPOINT. La instrucción toma la siguiente forma general:

    CREATE ENDPOINT <endpointName>

        STATE=STARTED

        AS TCP ( LISTENER_PORT = <listenerPortList> )

        FOR DATABASE_MIRRORING

        (

            [ AUTHENTICATION = WINDOWS [ <authorizationMethod> ]

            ]

            [ [,] ENCRYPTION = REQUIRED

                    [ ALGORITHM { <algorithm> } ]

            ]

            [,] ROLE = <role>

        )

    donde

    • <endpointName> es un nombre exclusivo para el extremo de reflejo de base de datos de la instancia del servidor.

    • STARTED especifica que el extremo debe iniciarse y que debe empezar a escuchar las conexiones. Un extremo de creación de reflejo de la base de datos de base de datos normalmente se crea en el estado STARTED. Opcionalmente, puede iniciar una sesión en el estado STOPPED (valor predeterminado) o DISABLED.

    • <listenerPortList> es un número de puerto único (nnnn) en el que desea que el servidor escuche los mensajes de creación de reflejo de base de datos. Solo se permite TCP; si se especifica cualquier otro protocolo se provoca un error.

      Un número de puerto solo se puede usar una vez por sistema. Un extremo de creación de reflejo de base de datos puede utilizar cualquier puerto disponible en el sistema local cuando se crea el extremo. Para identificar los puertos que están usando los extremos TCP del sistema, utilice la siguiente instrucción Transact-SQL:

      SELECT name, port FROM sys.tcp_endpoints
      
      Nota importanteImportante

      Cada instancia del servidor requiere solo un puerto de escucha único.

    • Para la Autenticación de Windows, la opción AUTHENTICATION es opcional, salvo que desee que el extremo únicamente Use NTLM o Kerberos para autenticar conexiones. <authorizationMethod> especifica el método usado para autenticar conexiones como uno de los siguientes: NTLM, KERBEROS, o NEGOTIATE. El valor predeterminado, NEGOTIATE, hace que el extremo utilice el protocolo de negociación de Windows para elegir NTLM o Kerberos. La negociación habilita conexiones con o sin autenticación, dependiendo del nivel de autenticación del extremo opuesto.

    • ENCRYPTION se establece en REQUIRED de forma predeterminada. Esto significa que todas las conexiones con este punto final deben usar cifrado. No obstante, puede deshabilitar el cifrado o hacer que sea opcional en un extremo. Las alternativas son las siguientes:

      Valor

      Definición

      DISABLED

      Especifica que los datos enviados en una conexión no están cifrados.

      SUPPORTED

      Especifica que los datos están cifrados solo si el extremo opuesto especifica SUPPORTED o REQUIRED.

      REQUIRED

      Especifica que los datos enviados en una conexión deben estar cifrados.

      Si un extremo requiere cifrado, el otro extremo debe tener ENCRYPTION establecido en SUPPORTED o REQUIRED.

    • <algorithm> proporciona la opción de especificar estándares de cifrado para el extremo. El valor de <algorithm> puede ser uno de los siguientes algoritmos o combinaciones de algoritmos: RC4, AES, AES RC4 o RC4 AES.

      AES RC4 especifica que este extremo negociará el algoritmo de cifrado, dando preferencia al algoritmo AES. RC4 AES especifica que este extremo negociará el algoritmo de cifrado, dando preferencia al algoritmo RC4. Si ambos extremos especifican estos dos algoritmos en distintas órdenes, el extremo que acepte la conexión gana.

      [!NOTA]

      El algoritmo RC4 está obsoleto. Esta característica se quitará en una versión futura de Microsoft SQL Server. No utilice esta característica en nuevos trabajos de desarrollo y modifique lo antes posible las aplicaciones que actualmente la utilizan. Se recomienda utilizar AES.

    • <role> define el rol o los roles que el servidor puede llevar a cabo. Se tiene que especificar ROLE. Sin embargo, el rol del extremo solo es relevante para la creación de reflejo de la base de datos. Para Grupos de disponibilidad AlwaysOn, el rol del extremo se omite.

      Para permitir que una instancia de servidor sirva como un rol para una sesión de reflejo de base de datos y un rol diferente para otra sesión, especifique ROLE=ALL. Para hacer que la instancia de un servidor solo sea un asociado o un testigo, especifique ROLE=PARTNER o ROLE=WITNESS, respectivamente.

      [!NOTA]

      Para obtener más información sobre las opciones de creación de reflejo de bases de datos en distintas ediciones de SQL Server, vea Características compatibles con las ediciones de SQL Server 2012 (https://go.microsoft.com/fwlink/?linkid=232473).

    Para obtener una descripción completa de la sintaxis de CREATE ENDPOINT, vea CREATE ENDPOINT (Transact-SQL).

    [!NOTA]

    Para cambiar un extremo existente, use ALTER ENDPOINT (Transact-SQL).

Ejemplo: Crear extremos para admitir para la creación de reflejo de la base de datos (Transact-SQL)

En el siguiente ejemplo se crean dos extremos de creación de reflejo de la base de datos para las instancias del servidor predeterminadas en tres sistemas independientes:

Rol de la instancia de servidor

Nombre del equipo host

Asociado (inicialmente en el rol principal)

SQLHOST01\.

Asociado (inicialmente en el rol reflejado)

SQLHOST02\.

Testigo

SQLHOST03\.

En este ejemplo, los tres extremos utilizan el número de puerto 7022, aunque funcionaría cualquier número de puerto disponible. La opción AUTHENTICATION no es necesaria, porque los extremos utilizan el tipo predeterminado, Autenticación de Windows. La opción ENCRYPTION tampoco es necesaria, porque se supone que los extremos van a negociar el método de autenticación de una conexión, que es el comportamiento predeterminado para la autenticación de Windows. Además, todos los extremos requieren cifrado, que es el comportamiento predeterminado.

Cada instancia de servidor se limita a actuar como asociado o como testigo, y el extremo de cada servidor especifica expresamente el rol (ROLE=PARTNER o ROLE=WITNESS).

Nota importanteImportante

Cada instancia de servidor solo puede tener un extremo. Por lo tanto, si desea que una instancia de servidor actúe como asociado en ciertas sesiones y como testigo en otras, especifique ROLE=ALL.

--Endpoint for initial principal server instance, which
--is the only server instance running on SQLHOST01.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for initial mirror server instance, which
--is the only server instance running on SQLHOST02.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for witness server instance, which
--is the only server instance running on SQLHOST03.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=WITNESS);
GO

Icono de flecha usado con el vínculo Volver al principio[Arriba]

Tareas relacionadas

Para configurar un extremo de creación del reflejo de la base de datos

Para ver información acerca del extremo de creación de reflejo de la base de datos

Icono de flecha usado con el vínculo Volver al principio[Arriba]

Vea también

Referencia

ALTER ENDPOINT (Transact-SQL)

CREATE ENDPOINT (Transact-SQL)

Conceptos

Elegir un algoritmo de cifrado

Especificar una dirección de red de servidor (creación de reflejo de la base de datos)

Ejemplo: Configurar la creación de reflejo de la base de datos mediante la autenticación de Windows (Transact-SQL)

El extremo de creación de reflejo de la base de datos (SQL Server)