(les étapes sont à répéter sur chaque instance)
Créer une Master Key sur la base locale
use bd1;
go
create master key encryption by password='CleServiceBrokerBase1';
go
use bd2;
go
create master key encryption by password='CleServiceBrokerBase2';
Définir les éléments pour sécuriser le dialogue
Créer les certificats
use bd1;
go
create certificate certificatDialogue1
with subject=’CertificatDialogueServiceBroker’, start_date=’01/01/2007′, expiry_ date=’01/01/2009′
active for begin_dialog=on;
go use bd2;
go
create certificate certificatDialogue2
with subject=’CertificatDialogueServiceBroker’, start_date=’01/01/2007′, expiry_ date=’01/01/2009′
active for begin_dialog=on;
go
Sauvegarder les certificats
use bd1;
go
BACKUP CERTIFICATE certificatDialogue1 TO FILE=’c:\ServiceBroker\certificatDialogue1. cer’;
go use bd2;
go
BACKUP CERTIFICATE certificatDialogue2 TO FILE=’c:\ServiceBroker\certificatDialogue2. cer’;
go
Créer les utilisateurs de base de données (sans connexion) et les certificats à partir de la sauvegarde
use bd1;
go
create user UtilisateurDialogueDistant without login;
create certificate certificatDialogue2
authorization UtilisateurDialogueDistant
from file=’c:\ServiceBroker\certificatDialogue2.cer’;
go
use bd2;
go
create user UtilisateurDialogueDistant without login;
create certificate certificatDialogue1
authorization UtilisateurDialogueDistant
from file=’c:\ServiceBroker\certificatDialogue1.cer’;
Accorder la permission de se connecter à l’utilisateur
use bd1;
grant connect to UtilisateurDialogueDistant;
go
use bd2;
grant connect to UtilisateurDialogueDistant;
Accorder la permission d’envoyer un message
use bd1;
grant send on service::service1 to UtilisateurDialogueDistant;
go
use bd2;
grant send on service::service2 to UtilisateurDialogueDistant;
Créer un service distant
use bd1;
go
CREATE REMOTE SERVICE BINDING ServiceDistant2
TO SERVICE ‘service2’
WITH USER = UtilisateurDialogueDistant;
go
use bd2;
go
CREATE REMOTE SERVICE BINDING ServiceDistant1
TO SERVICE ‘service1’
WITH USER = UtilisateurDialogueDistant;
go
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
