Я хочу настроить один экземпляр sql-server в качестве зеркальной резервной копии для двух производственных серверов, и мне нужно использовать проверку подлинности сертификата, потому что они не являются частью AD-домена.
Читая документацию, он утверждает следующее:
Все подключения зеркального отображения на экземпляре сервера используют одну конечную точку зеркального отображения базы данных, и вы должны указать метод проверки подлинности экземпляра сервера при создании конечной точки. Таким образом, для зеркального отображения базы данных можно использовать только одну форму проверки подлинности для каждого экземпляра сервера.
Означает ли это, что невозможно использовать один экземпляр для резервного копирования баз данных из двух других экземпляров?
Поскольку мне нужно создать сертификаты на всех трех машинах (если я правильно понимаю), и я использую сертификаты для каждой конечной точки. Разве я не могу создать две конечные точки на моей резервной машине, использующей разные сертификаты?
В этом экземпляре можно создать только одну конечную точку зеркального отображения базы данных.
Вы должны иметь возможность просто создать сертификат на резервной машине и создать конечную точку на основе этого сертификата. Затем сделайте резервную копию сертификата и импортируйте его на оба рабочих сервера. На каждом производственном сервере создайте сертификат (каждый с разными именами), затем сделайте резервную копию и восстановите этот сертификат на сервере резервного копирования.
На этом этапе вы должны быть готовы начать зеркальное отображение базы данных.
Сертификаты представляют собой идентификаторы конечных точек. У экземпляра может быть только одна конечная точка для зеркалирования, и эта конечная точка может быть привязана к одному сертификату. и закрытый ключ. Все одноранговые узлы, к которым подключается конечная точка, должны иметь копию одного и того же сертификата (только открытого ключа), который связан с именем входа, которому предоставлено разрешение CONNECT на конечной точке. Это развертывание всегда симметрично.
Вы можете точно прочитать в моем блоге как зеркальное отображение аутентификации конечной точки работает.
Итак, в случае, когда один экземпляр (A) подключается к двум другим экземплярам (B и C):