Udostępnij za pośrednictwem


Database Mirroring Transport Security

Zabezpieczeń transportu w SQL Server 2005 i jego nowszych wersjach wymaga uwierzytelnianie i, opcjonalnie, szyfrowanie wiadomości wymienianych między bazami danych.

Dla dublowanie bazy danych, uwierzytelnianie i szyfrowanie są konfigurowane dla punktu końcowego.Aby uzyskać informacje wstępne o do dublowanie punktów końcowych zobacz Database Mirroring Endpoint.

Uwierzytelnianie

Uwierzytelnianie to proces weryfikacji, czy jest użytkownik, który użytkownik podaje.Połączenie między punktami końcowymi dublowanie bazy danych wymaga uwierzytelnianie.Żądania połączeń od partner lub dowód, jeśli istnieją, musi zostać uwierzytelniony.

Typu uwierzytelnianie używanego przez wystąpienie serwera jest właściwością jego dublowanie bazy danych punktu końcowego.Dwa rodzaje zabezpieczeń transportu są dostępne dla dublowanie bazy danych: Uwierzytelnianie systemu Windows i certyfikat - podstawie uwierzytelniania.

Uwierzytelnianie systemu Windows obsługuje dwa protokoły uwierzytelniania: NT LAN Manager (NTLM) i protokołu Kerberos. A dublowanie bazy danych punktu końcowego można skonfigurować do używania tylko jeden protokół lub do negocjacji między nimi.Domyślnie używany jest negocjacji.Domyślna wartość NEGOTIATE, powoduje, że punkt końcowy ma być używany protokół negocjacji Windows wybrać NTLM lub Kerberos.Jeśli metoda określonych autoryzacja (NTLM lub Kerberos) jest określony dla punktu końcowego, może używać tylko tej metody.Jeśli przeciwległego punktu końcowego jest skonfigurowany do używania tylko inne metoda, punkty końcowe nie będą mogli łączyć się ze sobą.Aby uzyskać więcej informacji na temat tych metod zobacz Endpoint Authentication Types.

Uwaga

Aby uzyskać informacje na temat tego punktu końcowego zobacz Database Mirroring Endpoint.

A dublowanie bazy danych połączenie korzysta z uwierzytelniania systemu Windows protokół (dostawca interfejs SSPI (Security Support)) lub uwierzytelnianie oparte na certyfikatach.

Uwierzytelnianie systemu Windows

Uwierzytelnianie systemu Windows, w obszarze każdego wystąpienie serwera loguje się do drugiej strony, przy użyciu poświadczenia konta użytkownika systemu Windows, pod którym proces jest uruchomiony system Windows.Z tego powodu uwierzytelnianie systemu Windows wymaga, aby SQL Server usługi należy uruchomić jako użytkownicy domena w zaufanych domenach lub usług sieciowych.

Aby uwierzytelnić oba końce połączenia, uwierzytelnianie systemu Windows używa poświadczenia konta użytkownika systemu Windows, na którym są uruchomione wystąpienia programu SQL Server.Konto użytkownika w każdej instancji serwera musi więc niezbędne uprawnienia do logowania i wysyłać wiadomości do wszystkich pozostałych wystąpień serwera.

Aby zapoznać się przykładem konfigurowania dublowanie bazy danych sesja przy użyciu uwierzytelnianie systemu Windows, zobacz Example: Setting Up Database Mirroring Using Windows Authentication (Transact-SQL).

Certyfikaty

W niektórych sytuacjach, na przykład gdy wystąpień serwera nie są w domenach zaufanych lub gdy SQL Server działa jako Usługa lokalna, uwierzytelnianie systemu Windows jest niedostępna. W takim wypadku zamiast poświadczenia użytkownika certyfikaty są wymagane do uwierzytelniania żądań połączeń.Punkt końcowy dublowanie każde wystąpienie serwera musi być skonfigurowany z lokalnie utworzony certyfikat.

Metoda szyfrowanie jest ustanowione, jeśli certyfikat zostanie utworzony.Aby uzyskać więcej informacji zobaczHow to: Allow Database Mirroring to Use Certificates for Outbound Connections (Transact-SQL).Należy uważnie zarządzanie certyfikaty, których używasz.

Wystąpienie serwera używa klucz prywatnego swój własny certyfikat, aby potwierdzić swoją tożsamość podczas konfigurowania połączenia.Wystąpienie serwera, który odbiera żądanie połączenia używa klucz publicznego z certyfikat nadawcy do uwierzytelnienia tożsamości nadawcy.Na przykład rozważmy dwa wystąpienia serwera Server_A i Server_B.Server_A używa swój klucz prywatny do zaszyfrowania nagłówka połączenia przed wysłaniem żądania połączenia do Server_B.Server_B wykorzystuje klucz publiczny certyfikat użytkownika Server_A odszyfrować nagłówka połączenia.Jeśli nagłówek odszyfrowany jest poprawna, Server_B wie, że nagłówek został zaszyfrowany przez Server_A i połączenia są uwierzytelniane.Jeśli nagłówek odszyfrowany jest niepoprawny, Server_B wie, że żądania połączenia jest inauthentic i odmawia połączenia.

Security noteSecurity Note:

Certyfikatów należy instalować tylko z zaufanych źródeł.

Nie istnieje zautomatyzowana metoda związanych z konfigurowaniem zabezpieczeń przy użyciu certyfikatów dublowanie bazy danych.Za pomocą Transact-SQL jest wymagany. Na przykład przy użyciu uwierzytelnianie opartego na certyfikatach dla konfigurowania dublowanie bazy danych sesja, zobacz Example: Setting Up Database Mirroring Using Certificates (Transact-SQL).

Szyfrowanie danych

Domyślnie dublowanie bazy danych punktu końcowego wymaga szyfrowanie danych przesyłanych za pomocą dublowanie połączeń.W takim przypadek punkt końcowy może łączyć się tylko z punktami końcowymi, które korzystać z szyfrowanie.O ile nie może zagwarantować, że sieć jest bezpieczny, zaleca się, aby wymagać szyfrowanie dublowanie połączenia bazy danych.Można jednak wyłączyć szyfrowanie lub był obsługiwany, ale nie wymagane.Jeśli dane nigdy nie są szyfrowane, szyfrowanie jest wyłączone, a punkt końcowy nie może połączyć się z punktem końcowym, która wymaga szyfrowania.Jeśli szyfrowanie jest obsługiwane, dane są szyfrowane tylko wtedy, gdy przeciwległego punktu końcowego obsługuje lub wymaga szyfrowania.

Uwaga

Dublowanie utworzone przez punkty końcowe SQL Server Management Studio są tworzone z szyfrowanie wymagane albo wyłączone. Aby zmienić ustawienie szyfrowanie SUPPORTED, należy użyć instrukcji ALTER punktu KOŃCOWEGO Transact-SQL Instrukcja. Aby uzyskać więcej informacji zobaczALTER ENDPOINT (Transact-SQL).

Opcjonalnie można sterować algorytmy szyfrowanie, które mogą być używane przez punkt końcowy, podając jedną z następujących wartości dla opcji ALGORYTMU w instrukcja CREATE punktu KOŃCOWEGO lub instrukcja ALTER punktu KOŃCOWEGO:

Wartość ALGORYTMU

Description

RC4

Określa, że punkt końcowy musi korzystać z algorytmu RC4.Jest to wartość domyślna.

AES

Określa, że punkt końcowy musi używać algorytmu AES.

AES RC4

Określa, że dwa punkty końcowe będą negocjować dla szyfrowanie algorytm z danym punktem końcowym, podając preferencje algorytm AES.

RC4 AES

Określa, że dwa punkty końcowe będzie negocjować dla algorytmu szyfrującego z danym punktem końcowym, podając preferencje algorytm RC4.

Jeśli łączących punkty końcowe określone oba algorytmy, ale w różnych zleceniach, zdobywa akceptować połączenia punktu końcowego.

Uwaga

Znacznie szybsze niż AES, RC4 jest stosunkowo słaba algorytm AES jest stosunkowo mocnego algorytmu.Dlatego zaleca się, że używasz algorytmu AES.

Aby uzyskać informacje dotyczące Transact-SQL składnię służącą do szyfrowanie, zobacz Utwórz punkt końcowy (języka Transact-SQL).