Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:SQL Server
Azure SQL Managed Instance
Zabezpieczenia transportu usługi Service Broker umożliwiają administratorom baz danych ograniczanie połączeń sieciowych z bazą danych i szyfrowanie komunikatów w sieci. Punkty końcowe usługi Service Broker obsługują zarówno uwierzytelnianie oparte na certyfikatach, jak i uwierzytelnianie systemu Windows.
Zabezpieczenie transportu dotyczy połączenia sieciowego między dwoma instancjami. Mechanizmy zabezpieczeń transportowych kontrolują, jakie wystąpienia mogą się komunikować i zapewniają szyfrowanie między nimi.
Zabezpieczenia transportu dotyczą całego wystąpienia. Zabezpieczenia transportu nie zabezpieczają zawartości poszczególnych komunikatów ani nie kontrolują dostępu do poszczególnych usług w ramach instancji. Zabezpieczenia okna dialogowego usługi Service Broker szyfrują poszczególne komunikaty, gdy komunikat opuszcza wystąpienie wysyłające, dopóki komunikaty nie dotrą do wystąpienia docelowego.
Typ uwierzytelniania używanego przez wystąpienie zależy od opcji AUTHENTICATION punktu końcowego usługi Service Broker w każdym z wystąpień. Gdy punkt końcowy określa więcej niż jedną metodę autoryzacji, dokładna użyta metoda autoryzacji zależy od kolejności, w jakiej metody są określone dla wystąpienia inicjującego połączenie. Podczas negocjacji każda instancja zgłasza wszystkie obsługiwane typy uwierzytelniania i algorytmy. Inicjator próbuje metod uwierzytelniania obsługiwanych przez punkty końcowe w kolejności określonej przez akceptora. Oznacza to, że w przypadku długotrwałej konwersacji wiadomości mogą być wymieniane za pośrednictwem więcej niż jednego połączenia, a uwierzytelnianie dla połączenia może się różnić w zależności od tego, które wystąpienie inicjuje konwersację.
Punkty końcowe usługi Service Broker obsługują dwa rodzaje szyfrowania. Podobnie jak w przypadku uwierzytelniania, dokładna metoda szyfrowania używana dla połączenia zależy od kolejności, w jakiej metody są określone dla wystąpienia inicjującego połączenie.