sqlserver broker远端端点证书认证

1:采用windows验证的方法:

CREATE ENDPOINT InstInitiatorEndpoint STATE = STARTED AS TCP ( LISTENER_PORT = 4022 )

FOR SERVICE_BROKER (AUTHENTICATION = WINDOWS ); GO

在两个实例间各创建一个,采用windows验证,若两台计算机在同一个域内,则此时采用windows验证时足以的。

2:采用证书的方法验证

数据库间通信的证书等是存在于master数据库的,所以我们第一步要在master数据库创建主钥和证书,并且备份出公钥。

use master go --master key

create master key encryption by password=‘[email protected]#masterkey249‘; --certificate

create certificate broker_private_249_cer with subject=‘for 249‘, start_date=‘11/11/2009‘,expiry_date=‘11/11/2111‘;

backup certificate broker_private_249_cer to file=‘c:\cert\broker_public_249_cer.cer‘;

第二步创建端点和证书绑定(此处绑定的证书是自己创建的私钥)

CREATE ENDPOINT [broker_249_endpoint]

AUTHORIZATION [sa]

STATE=STARTED

AS TCP (LISTENER_PORT = 4022, LISTENER_IP = ALL)

FOR SERVICE_BROKER (MESSAGE_FORWARDING = ENABLED

, MESSAGE_FORWARD_SIZE = 10

, AUTHENTICATION = CERTIFICATE [broker_private_249_cer]

, ENCRYPTION = DISABLED)

第三步就是创建登录和用户

create login broker_243_login with password=‘qsmc+12345‘;

create user broker_243_user for login broker_243_login;(产生映射关系)

第四步:将对方备份出来的公钥拷贝到自己的服务器端,并且进行绑定

create certificate broker_public_243_cer

authorization broker_243_user from file=‘c:\cert\broker_public_243_cer.cer‘;

将刚刚创建的用户进行绑定,并且创建一个certificate (授权)

第五步:赋予刚创建用户连接端点的权利

grant connect on endpoint::broker_249_endpoint to broker_243_login;

切记一点:一个数据库实例只能够有一个service broker的端点:endpoint,当我们建立已经有endpoint的时候,需要与别的数据库进行端点间的访问,我们只用从四散不开始就可以了。

这就创建完成了。恩  还挺有成就感的

时间: 2024-09-11 17:19:27

sqlserver broker远端端点证书认证的相关文章

基于数字证书认证的 IPSec VPN 配置

一.数字证书的相关术语 1.数字签名 数字签名基于哈希算法和公钥加密算法,对明文报文先用哈希算法计算摘要,然后用私钥对摘要进行加密,得到的一段数字串就是原文的数字签名数字签名与原文一起传送给接收者.接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性. 2.数字证书 数字证书是由权威机构发行的,用来证明自己的身份和验

QT https post请求(QNetworkRequest要设置SSL证书,而SSL证书认证有三种,实测成功)

以VS开发为例.因为https访问需要用到SSL认证,而QT默认是不支持SSL认证,所以在使用之前必须先做一些准备工作: 需要安装OpenSSL库: 1.首先打开http://slproweb.com/products/Win32OpenSSL.html网页: 2.下载安装包,我下载的是:Win32 OpenSSL v1.0.1c Light安装包,随着时间的推进,这个版本会不断更新的: 3.安装(exe文件)到本地,并且在安装过程中选择将库安装到OpenSSL的安装目录(/bin)下面. 4.

数字证书认证这点事

1.概念 数字证书 SSL/TLS openSSL 2.数字证书认证流程 2.1跟服务器TCP连接 2.2服务器传送证书给浏览器 证书格式 2.3浏览器如何验证 3.使用代理时,如何处理证书认证 4.补充 openSSL,openSSH,FreeBSD 数字证书认证这点事,布布扣,bubuko.com

SSL通信-证书认证错误忽略

.NET的SSL通信过程中,使用的证书可能存在各种问题,某种情况下可以忽略证书的错误继续访问. 经过下面的处理服务器证书验证中不会有错误发生,证书认证一直通过,并正常通信 1.设置回调属性ServicePointManager.ServerCertificateValidationCallback 注:这个属性设置为要用于客户端的服务器证书的自定义验证方法 C#代码 1 ServicePointManager.ServerCertificateValidationCallback = 2 new

APK安装时的过滤方式:包名白名单、证书认证

1.定义一些全局变量,文件位置: Build.java (frameworks\base\core\java\android\os) /** * 包管理方式名称<br> * whitelist: 白名单方式 * certificate: 证书认证方式 * none: 不进行管理 */ public static String packageManage = "none"; /** * 允许 Launch 显示的 APP 及 APP 白名单 */ public static

张力完成了“微软官方认证 Hyper-V 咨询工程师证书认证课程”的学习

2015年3月1日,张力在微软虚拟学院完成了"微软官方认证 Hyper-V 咨询工程师证书认证课程". 该课程共包含<使用 WindowsServer Hyper-V 和 System Center 实现服务器虚拟化>.<利用 Hyper-V 和 System Center 实现数据中心虚拟化>.<VMware 到 Hyper-V 迁移>.<Windows Azure Pack : 基础架构即服务>.<快速入门 :Microsoft

tomcat 配置客户端证书认证

在完成配置客户端证书认证后,浏览器以https访问服务器的时候,会提示选择证书,之后,服务器端会验证证书.也就意味着只有拥有有效证书的客户端才能打开该网站. 以下是具体的配置过程. 1. 在服务器端生成相关证书 (1) 生成服务器证书容器. /usr/java/jdk1.6.0_43/bin/keytool -validity 36500 -genkey -v -alias server_test -keyalg RSA -keystore server.keystore -dname "CN=

Https握手协议以及证书认证

1. 什么是https Https = http + 加密 + 认证 https是对http的安全强化,在http的基础上引入了加密和认证过程.通过加密和认证构建一条安全的传输通道.所以https可以看成是:在安全通道内,对数据进行对称加密后传输.这样即使黑客打破了安全通道,还有一层数据加密.极大的保障了数据通信的安全性. 2. https的演化 我们将从http的不安全方面着手,通过三个场景的阐述,来说明https是怎么来的以及其基本原理 Round 1: 正常交流: “客户”->“服务器”:

【转】原来win+apache实现ssl的证书认证如此简单

[精华] 原来win+apache实现ssl的证书认证如此简单 http://www.chinaunix.net 作者:ataman  发表于:2008-05-22 18:16:46 [发表评论] [查看原文] [Web服务器讨论区][关闭] windows+apache的情况下,实现ssl的证书认证 (win下用openssl做证书极为困难的问题彻底解决了) 我写得非常详细,一步一步都说得很清楚.实际操作极为简单,要不了5分钟,是我的字打得太多了.如果发现错误,遗漏请提出. 首先,到http: