Udostępnij za pośrednictwem


Jak Utwórz dublowania punkt końcowy dla uwierzytelniania systemu Windows (Transact-SQL)

Każdy dublowanie bazy danych wystąpienie serwera wymaga portu unikatowy odbiornika przypisany do dublowanie bazy danych końcowy instancji.Wystąpienie serwera można mieć tylko jeden dublowanie bazy danych punktu końcowego, który ma jeden port.A dublowanie bazy danych punktu końcowego można użyć dowolnego portu, który jest dostępny w systemie lokalnym, po utworzeniu punktu końcowego.Wszystkie dublowanie bazy danych sesje na nasłuchiwanie wystąpienie serwera na tym porcie i wszystkich przychodzących połączeń dla dublowanie bazy danych użyć tego portu.

Podczas tworzenia punktu końcowego, administrator systemu, określa metody uwierzytelnianie i szyfrowanie wystąpienie serwera.

Ważna informacjaWażne:

Jeśli dublowanie końcowy bazy danych istnieje i jest już używany, zaleca się używać tego punktu końcowego dla każdej sesja na serwerze wystąpienie.Upuszczanie punkt końcowy w użyciu disrupts połączenia istniejące sesje.Jeśli została świadka zestaw sesja, porzucanie dublowanie bazy danych punkt końcowy może spowodować serwer dublowany danej sesja utraty kworum; w takim przypadku baza danych jest trybu offline i jego użytkownicy są odłączone.Aby uzyskać więcej informacji, zobacz Kworum: Jak świadka wpływa na dostępność bazy danych.

Aby utworzyć punkt końcowy dublowanie przy użyciu uwierzytelniania systemu Windows

  1. Połączyć się z wystąpienie serwera, dla którego chcesz utworzyć dublowanie bazy danych punktu końcowego.

  2. Ustalić, czy dublowanie bazy danych punkt końcowy jest już przy użyciu następujących instrukcja:

    SELECT name, role_desc, state_desc FROM sys.database_mirroring_endpoints 
    
    Ważna informacjaWażne:

    Jeśli istnieje baza danych już dublowanie punktu końcowego dla serwera wystąpienie, użyj tego punktu końcowego dla innych sesji, ustanowić na serwerze wystąpienie.

  3. Aby utworzyć punkt końcowy do korzystania z uwierzytelniania systemu Windows za pomocą języka Transact-SQL, należy użyć instrukcja tworzenia punktu KOŃCOWEGO.Instrukcja ma następującą postać ogólne:

    Tworzenie punktu KOŃCOWEGO <endpointName>

    STAN = URUCHOMIONO

    JAK TCP (LISTENER_PORT = <listenerPortList> )

    DLA DATABASE_MIRRORING

        (

    Uwierzytelniania =WINDOWS <authorizationMethod>[]

            ]

    [**,**SZYFROWANIE = wymagane

    ALGORYTM {<algorytm>}

            ]

    **,**ROLE = <role>

        )

    gdzie

    • <endpointName> jest unikatową nazwę dublowanie bazy danych końcowy wystąpienie serwera.

    • URUCHOMIONO Określa, że punkt końcowy jest rozpoczęcie i rozpocząć nasłuchiwanie połączenia.A dublowanie bazy danych punkt końcowy jest zazwyczaj tworzone w stanie ROZPOCZĘTE.Alternatywnie można uruchomić sesja w stanie ZATRZYMANA (domyślnie) lub stan.

    • <listenerPortList> jest numerem jeden port (nnnn), na którym chcesz serwer do nasłuchiwania dublowanie bazy danych wiadomości.Dozwolone jest tylko TCP; określenie innego protokół powoduje błąd.

      Numer portu można tylko raz na komputerze.A dublowanie bazy danych punktu końcowego można użyć dowolnego portu, który jest dostępny w systemie lokalnym, po utworzeniu punktu końcowego.Aby zidentyfikować porty aktualnie używane przez punkty końcowe TCP w systemie, należy użyć następujących Transact-SQL instrukcji:

      SELECT name, port FROM sys.tcp_endpoints
      
      Ważna informacjaWażne:

      Każde wystąpienie serwera wymaga jednego i tylko jednego portu unikatowy odbiornika.

    • For Windows Authentication, the AUTHENTICATION option is optional, unless you want the endpoint to use only NTLM or Kerberos to authenticate connections.<authorizationMethod> specifies the method used to authenticate connections as one of the following: NTLM, KERBEROS lub NEGOTIATE.Domyślnie nagłówek NEGOTIATE, powoduje, że punkt końcowy do używania protokół Windows negocjacji wybrać NTLM lub Kerberos.Negocjacja umożliwia połączenia z lub bez uwierzytelnianie, w zależności od poziom uwierzytelnianie przeciwległego punktu końcowego.Aby uzyskać informacje dotyczące tych metod, zobacz Typy uwierzytelniania końcowy.

    • SZYFROWANIE jest zestaw do wymagane domyślnie.Oznacza to, że wszystkie połączenia tego punktu końcowego musi używać szyfrowanie.Można jednak wyłączyć szyfrowanie lub wprowadzić opcjonalne dla punktu końcowego.Dostępne są następujące możliwości:

      Wartość

      Definicja

      WYŁĄCZONE

      Określa, czy dane przesyłane przez połączenie nie jest zaszyfrowany.

      OBSŁUGIWANE

      Określa, że dane są szyfrowane tylko wtedy, gdy przeciwległego punktu końcowego określa obsługiwane lub wymagane.

      WYMAGANE

      Określa dane przesyłane przez połączenie musi być zaszyfrowany.

      Jeśli punkt końcowy wymaga szyfrowania, drugi punkt końcowy musi mieć szyfrowania zestaw obsługiwane lub wymagane.

    • <Algorytm> zapewnia możliwość określenia normy szyfrowanie dla punktu końcowego.Wartość <algorytm> może być jedną następujące algorytmy lub kombinacje algorytmów: RC4 AES, AES RC4 lub RC4 AES.

      AES RC4 określa negocjować tego punktu końcowego dla algorytmu szyfrowanie preferowanie algorytm AES.RC4 AES określa negocjować tego punktu końcowego dla algorytmu szyfrowanie preferowanie algorytm RC4.Jeśli oba punkty końcowe określić oba algorytmy, ale w różnych zleceniach, akceptować połączenia punktu końcowego usługi wins.

      Ostrzeżenie

      Znacznie szybsze niż AES, RC4 jest stosunkowo słaba algorytm AES jest stosunkowo silna algorytmu.Dlatego zaleca się, aby korzystać z algorytmu AES.

    • <Rola> definiuje rolę lub role, które serwer może wykonywać.Określanie rola jest wymagana.

      Aby zezwolić na wystąpienie serwera pełnić jedną rolę dla jednej dublowanie bazy danych sesja i innej roli do innej sesja, należy określić ROLĘ = ALL.Aby ograniczyć wystąpienie serwera do partner lub świadka, należy określić ROLĘ = partner lub roli = ŚWIADKA, odpowiednio.

      Ostrzeżenie

      SQL Server Express ŚWIADKA jest jedyną dostępną opcją.

    Pełny opis składni tworzenia punktu KOŃCOWEGO, zobacz Utwórz punkt końcowy (Transact-SQL).

    Ostrzeżenie

    Aby zmienić istniejący punkt końcowy, użyj ZMIEŃ punkt końcowy (Transact-SQL).

Przykład

Poniższy przykład tworzy punkty końcowe dla wystąpienia serwera domyślnego na trzech oddzielnych komputerach:

Rola wystąpienie serwera

Nazwa komputera-hosta

Partner (początkowo w roli głównej)

SQLHOST01\.

Partner (początkowo w roli lustrzane)

SQLHOST02\.

Monitor

SQLHOST03\.

W tym przykładzie wszystkie trzy punkty końcowe używany numer portu 7022, chociaż dowolną liczbę dostępnych portów będzie działać.Opcja uwierzytelniania jest zbędne, ponieważ punkty końcowe domyślny typ uwierzytelniania systemu Windows.Opcja szyfrowania jest również niepotrzebne, ponieważ punkty końcowe są przeznaczone do negocjowania metoda uwierzytelnianie dla połączeń jest zachowanie domyślne dla uwierzytelnianie systemu Windows.Ponadto wszystkie punkty końcowe wymaga szyfrowanie, co jest zachowaniem domyślnym.

Każde wystąpienie serwera jest ograniczony do służąc jako partner lub świadka i końcowego każdy serwer określa wyraźnie roli (rola = partnera lub roli ŚWIADKA =).

Ważna informacjaWażne:

Każde wystąpienie serwera można mieć tylko jeden punkt końcowy.Dlatego jeśli wystąpienie serwera partner w niektóre sesje i świadka w innych, określenie roli = ALL.

--Endpoint for initial principal server instance, which
--is the only server instance running on SQLHOST01.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for initial mirror server instance, which
--is the only server instance running on SQLHOST02.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=PARTNER);
GO
--Endpoint for witness server instance, which
--is the only server instance running on SQLHOST03.
CREATE ENDPOINT endpoint_mirroring
    STATE = STARTED
    AS TCP ( LISTENER_PORT = 7022 )
    FOR DATABASE_MIRRORING (ROLE=WITNESS);
GO

Pełny przykład pokazujący ustawienia zabezpieczeń, przygotowywanie duplikat bazy danych, konfigurowanie partnerów i dodawanie świadka, zobacz Konfigurowanie dublowania baz danych.