Używanie certyfikatów do dublowania bazy danych

Aby włączyć uwierzytelnianie certyfikatu dla dublowanie bazy danych w wystąpieniu danego serwera, administrator systemu, należy skonfigurować każde wystąpienie serwera, aby używać certyfikat dla połączeń przychodzących i wychodzących.Najpierw należy skonfigurować połączenia wychodzące.

Ostrzeżenie

Wszystkie połączenia dublowania w wystąpieniu serwera używają jednej dublowanie bazy danych punktu końcowego i należy określić metoda uwierzytelnianie wystąpienie serwera podczas tworzenia punktu końcowego.Dlatego można użyć tylko jednego formularza uwierzytelnianie na wystąpienie serwera dla dublowanie bazy danych.

Konfigurowanie połączeń wychodzących

Wykonaj następujące kroki na każde wystąpienie serwera konfigurowane dla dublowanie bazy danych:

  1. W wzorca bazy danych, Utwórz klucz główny bazy danych.

  2. W wzorca bazy danych, należy utworzyć zaszyfrowany certyfikat na wystąpienie serwera.

  3. Tworzenie punktu końcowego dla wystąpienie serwera, używając jego certyfikat.

  4. Wykonaj kopię zapasową certyfikat do pliku i bezpieczne kopiowanie do innego systemu lub systemów.

Dla każdego partner i monitora, należy wykonać te kroki, jeśli istnieje.

Aby uzyskać więcej informacji, zobacz Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń wychodzących (Transact-SQL).

Konfigurowanie połączeń przychodzących

Następnie wykonaj następujące kroki dla każdego partner, który konfigurujesz potrzeby dublowanie bazy danych.W wzorca bazy danych:

  1. Utwórz identyfikator logowania dla innego systemu.

  2. Utwórz użytkownika dla tego identyfikatora logowania.

  3. Uzyskanie certyfikat dla punktu końcowego dublowanie wystąpienie serwera.

  4. Kojarzenie certyfikat użytkownika utworzony w kroku 2.

  5. Udziel uprawnienia POŁĄCZ logowania dla tego punktu końcowego dublowanie.

W przypadku świadka, musisz także zestaw up przychodzących połączeń.Wymaga to skonfigurowania logowania, użytkowników i certyfikatów dla monitora na zarówno partnerów i odwrotnie.

Aby uzyskać więcej informacji, zobacz Jak Zezwalaj na bazy danych dublowania, aby używać certyfikatów dla połączeń przychodzących (Transact-SQL).

Zabezpieczenia

Chyba, że aby zagwarantować, że sieć jest bezpieczny, zaleca się, aby korzystać z szyfrowanie dla połączeń dublowanie bazy danych.Aby uzyskać więcej informacji, zobacz Dublowanie końcowy bazy danych.

Podczas kopiowania certyfikat do innego systemu, należy użyć metoda bezpiecznej kopii.Uważaj niezwykle zabezpieczyć wszystkie certyfikaty.