Jak Zezwalaj na bazy danych, dublowanie dostępu do sieci przy użyciu uwierzytelniania systemu Windows (Transact-SQL)

Potrzeby dublowanie bazy danych uwierzytelniania systemu Windows, jeśli wystąpienia serwera zaangażowane w dublowanie bazy danych używać tego samego konta użytkownika domena, prawidłowe identyfikatory logowania istnieje automatycznie; nie trzeba ich tworzyć.Jednak wystąpienie serwera korzystania z różnych kont użytkowników (w tym samym Microsoft domena systemu Windows lub w zaufanych domenach systemu Windows), a następnie w każdym wystąpieniu, należy utworzyć identyfikator logowania dla konta uruchamiania usługa każdego innych wystąpień.

Aby uzyskać więcej informacji, zobacz Dublowanie zabezpieczeń transportu bazy danych.

Ostrzeżenie

Upewnij się, że dla wszystkich wystąpień serwera istnieje punkt końcowy.Aby uzyskać więcej informacji, zobacz Jak Utwórz dublowania punkt końcowy dla uwierzytelniania systemu Windows (Transact-SQL).

Aby zezwolić na dostęp do sieci przy użyciu uwierzytelniania systemu Windows dublowanie bazy danych

  1. Jeśli za pomocą innego wystąpienie serwera domena kont dla swoich kont usługa uruchamiania utworzyć identyfikator logowania dla konta użytkownika wystąpienie serwera zdalnego za pomocą instrukcja tworzenia logowania z klauzula z systemu WINDOWS.

  2. Ponadto w celu zapewnienia, że logowania użytkownik ma dostęp do punktu końcowego, przyznanie połączyć uprawnienia dla punktu końcowego logowania.Uwaga, że przyznanie połączyć uprawnienia punkt końcowy nie jest konieczne, jeśli użytkownik jest administratorem.

Przykład

To przykładowe polecenie tworzy SQL Server logowania dla konta użytkownika o nazwie Otheruser należący do domena o nazwie Adomain.Przykład następnie dotacji tego użytkownika połączyć istniejące wcześniej dublowanie bazy danych punktu końcowego o nazwie uprawnienia Mirroring_Endpoint.

USE master;
GO
CREATE LOGIN [Adomain\Otheruser] FROM WINDOWS;
GO
GRANT CONNECT on ENDPOINT::Mirroring_Endpoint TO [Adomain\Otheruser];
GO

Ostrzeżenie

Pełny przykład pokazujący ustawienia zabezpieczeń, przygotowywanie duplikat bazy danych, konfigurowanie partnerów i dodawanie świadka, zobacz Konfigurowanie dublowania baz danych.