SQL Server ミラーリングについて、サーバー間の通信を設定する概念を書いておきます。
まず、(A)発信側サーバーでの処理
1.マスターキーを作る(パスワードを設定)
CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'pass';
という感じ。
2.証明書を作成する。
CREATE CERTIFICATE ~
3.エンドポイントを作成する。(エンドポイントには2の証明書が関連付けする)
CREATE ENDPOINT Endpoint_Mirroring
STATE = STARTED
AS TCP (
LISTENER_PORT=●●●●
, LISTENER_IP = ALL
)
FOR DATABASE_MIRRORING (
AUTHENTICATION = CERTIFICATE 証明書名
, ENCRYPTION = REQUIRED ALGORITHM AES
, ROLE = ALL
);
このALGORITHMの「AES」の部分はサーバー全てで同じでなければならないらしい(?)
ミラーリング用のエンドポイントは一つしか作れないので、送受信の相互にこのエンドポイントを使う事になるのだと思います。このため、暗号化のアルゴリズムが同じ無ければならないのだと思いますが、本当なら送受信で別々のエンドポイントを作れるようにしておいた方がスマートだと思いますが、どうでしょうか?
何か理由があるのだと思いますが、どうもこの辺りの設計思想が分かりにくくて、設定時に悩んでしまいます。
4.証明書をファイルに書き出して、それを受信側サーバーに移しておく。
次に(B)受信サーバー側での処理です。
1.ログインを作成する(パスワードを設定)。
2.そのログイン に対してユーザーを作る。
3.発信側の証明書ファイルからログイン用の証明書を作る。
その時に2のユーザーに関連付けしておく。
4.エンドポイントにログインをGRANTしておく。
以上にて通信が行えるようになるはずです。
監視サーバーを設置する場合は、プリンシパル、ミラー、監視のそれぞれで相互に通信できるようにしなければなりませんので、以上のような処理をそれぞれのサーバーで行う事になります。
2014年6月12日木曜日
2014年6月5日木曜日
SQL Server ネタを
ミラーリング構成で、サーバー機の故障により再度ミラー構成にした時に手間取ったので、備忘録として書いておきます。
- エンドポイントの状況を見るSQL
SELECT * FROM sys.database_mirroring_endpoints ;
ここで、encryption_algorithmが異なっていると通信できないとの事。 - certificateを調べるSQL
SELECT * FROM sys.certificates; - ミラーリングの状態を見る
SELECT
DB_NAME(database_id) AS 'DatabaseName',
mirroring_role_desc,
mirroring_safety_level_desc,
mirroring_state_desc,
mirroring_safety_sequence,
mirroring_role_sequence,
mirroring_partner_instance,
mirroring_witness_name,
mirroring_witness_state_desc,
mirroring_failover_lsn
FROM sys.database_mirroring
WHERE mirroring_guid IS NOT NULL; - エンドポイントのアクセス権を見る
SELECT 'Metadata Check';
SELECT EP.name, SP.STATE,
CONVERT(nvarchar(38), suser_name(SP.grantor_principal_id))
AS GRANTOR,
SP.TYPE AS PERMISSION,
CONVERT(nvarchar(46),suser_name(SP.grantee_principal_id))
AS GRANTEE
FROM sys.server_permissions SP , sys.endpoints EP
WHERE SP.major_id = EP.endpoint_id
ORDER BY Permission,grantor, grantee;
GO
2014年5月16日金曜日
Access2013でadp廃止!
Access2013でadpファイル形式が廃止されたようです。
adpファイルとはAccess プロジェクトファイルで、ローカルにデータを保存するのでは無く、SQL Server等に接続して使うクライアント-サーバーシステムを構築するのに非常に便利な機能だったのですが、何の予告も無く急に廃止となってしまいました。
恐らく世界中で業務システムにこのadpファイルが使われているので、この廃止の影響は甚大だと思います。
新しい端末を導入する場合、OSが最新になりますのでその上で稼動するアプリケーションも古いものは動かなくなります。このため、adpファイルもそれを扱う事ができるアプリケーションが最新端末では動かないという事になり、新しい端末用のアプリケーションを新たに作らなければなりません。
つまり、今まで作ってきて運用してきたアプリケーションを全て見直す事になってしまい、その工数は大変な量になると容易に予想されます。
一企業のソフトを使っている限りこのような事になるリスクは発生しますが、このような事が繰り返されると信用を失いますよね~。
adpファイルとはAccess プロジェクトファイルで、ローカルにデータを保存するのでは無く、SQL Server等に接続して使うクライアント-サーバーシステムを構築するのに非常に便利な機能だったのですが、何の予告も無く急に廃止となってしまいました。
恐らく世界中で業務システムにこのadpファイルが使われているので、この廃止の影響は甚大だと思います。
新しい端末を導入する場合、OSが最新になりますのでその上で稼動するアプリケーションも古いものは動かなくなります。このため、adpファイルもそれを扱う事ができるアプリケーションが最新端末では動かないという事になり、新しい端末用のアプリケーションを新たに作らなければなりません。
つまり、今まで作ってきて運用してきたアプリケーションを全て見直す事になってしまい、その工数は大変な量になると容易に予想されます。
一企業のソフトを使っている限りこのような事になるリスクは発生しますが、このような事が繰り返されると信用を失いますよね~。
2014年5月2日金曜日
SQL Serverのデタッチ
今回はMicrosoftのSQL Serverのネタを一つ。
備忘録として書いておきます。
MicrosoftのSQL Serverでデータベースを一度デタッチすると、TRUSTWORTHYプロパティがFalseとなってしまいます。
これによって、CLR関数等にて .NET Frameworkのエラーが発生します。
これを対策するには、再アタッチした後に、
ALTER DATABASE xxxDB SET TRUSTWORTHY ON;
としてTRUSTWORTHYプロパティをTrueに変更する必要があります。
Microsoftのソフトは何とも面倒ですし、ドキュメントが理解不能です(´ω`。)
備忘録として書いておきます。
MicrosoftのSQL Serverでデータベースを一度デタッチすると、TRUSTWORTHYプロパティがFalseとなってしまいます。
これによって、CLR関数等にて .NET Frameworkのエラーが発生します。
これを対策するには、再アタッチした後に、
ALTER DATABASE xxxDB SET TRUSTWORTHY ON;
としてTRUSTWORTHYプロパティをTrueに変更する必要があります。
Microsoftのソフトは何とも面倒ですし、ドキュメントが理解不能です(´ω`。)
登録:
投稿 (Atom)