Utilisation de certificats pour la mise en miroir de bases de données
Pour activer l'authentification des certificats en vue de la mise en miroir de bases de données sur une instance déterminée du serveur, l'administrateur système doit configurer chaque instance du serveur afin d'utiliser les certificats à la fois sur les connexions sortantes et entrantes. Les connexions sortantes doivent être configurées en premier.
Notes
Toutes les connexions de mise en miroir situées sur une instance du serveur utilisent un point de terminaison de mise en miroir de bases de données unique, et vous devez spécifier la méthode d'authentification de l'instance du serveur au moment de la création de ce point de terminaison. Par conséquent, vous ne pouvez utiliser qu'une forme d'authentification par instance du serveur pour la mise en miroir de bases de données.
Configuration des connexions sortantes
Procédez comme suit sur chaque instance du serveur que vous configurez pour la mise en miroir de bases de données :
Dans la base de données master, créez une clé principale de base de données.
Dans la base de données master, créez un certificat chiffré sur l'instance du serveur.
Créez un point de terminaison pour l'instance du serveur à l'aide de son certificat.
Sauvegardez le certificat dans un fichier et copiez-le par sécurité sur un ou plusieurs autres systèmes.
Vous devez exécuter cette procédure pour chaque partenaire et pour le témoin éventuel.
Pour plus d'informations, consultez Procédure : autoriser la mise en miroir de bases de données à utiliser des certificats pour les connexions sortantes (Transact-SQL).
Configuration des connexions entrantes
Ensuite, procédez comme suit pour chaque partenaire que vous configurez pour la mise en miroir de bases de données. Dans la base de données master :
Créez une connexion pour l'autre système.
Créez un utilisateur pour cette connexion.
Obtenez le certificat pour la mise en miroir du point de terminaison de l'autre instance du serveur.
Associez le certificat à l'utilisateur créé à l'étape 2.
Accordez à ce point de terminaison de mise en miroir l'autorisation CONNECT sur la connexion.
S'il existe un témoin, vous devez également configurer les connexions entrantes pour celui-ci. Cela exige la définition des noms de connexion, des utilisateurs et des certificats pour le témoin sur les deux partenaires, et inversement.
Pour plus d'informations, consultez Procédure : autoriser la mise en miroir de bases de données afin d'utiliser les certificats pour les connexions entrantes (Transact-SQL).
Sécurité
À moins que vous ne puissiez garantir la sécurité de votre réseau, il est recommandé d'utiliser le chiffrement pour les connexions de mise en miroir de bases de données. Pour plus d'informations, consultez Point de terminaison de mise en miroir de bases de données.
Lors de la copie d'un certificat sur un autre système, utilisez une méthode de copie sécurisée. Veillez particulièrement à sécuriser tous vos certificats.