Mise en place de la Haute Disponibilité du Broker RDS
https://rdr-it.com/ferme-rds-configuration-service-broker-haute-disponibilite/2/
Rôle | Nom | IP | État |
---|---|---|---|
Broker principal | RDS‑BROKER1 | 192.168.20.10 | En production |
Broker secondaire | RDS‑BROKER2 | 192.168.20.9 | Aucun rôle RDS |
SQL Server 2022 | RDS‑SQL | 192.168.20.8 | Moteur SQL 2022 |
Domaine AD | comptaplus.loc | ||
Alias d’accès | rds.comptaplus.loc |
Téléchargements nécessaires
SQL Server 2022 :
SQL2022-SSEI-Expr.exeManagement Studio (SSMS) :
SSMS-Setup-ENU.exePilote ODBC pour SQL Server :
ODBC Driver for SQL Server
Ouvrir le port 1433 sur le parefeu windows (direction in)
New-NetFirewallRule -DisplayName "SQLServer default instance" -Direction Inbound -LocalPort 1433 -Protocol TCP -Action Allow
Installation SQL Server (version évaluation ou Express)
Activer le mode d’authentification windows
Ajouter un utilisateur AD (ex : groupe
Broker
) (et administrateur)
Activer l'adresse IP dans SQL Server Configuration Manager :
Ouvrir SQL Server Configuration Manager
Aller dans : SQL Server Network Configuration > Protocols for MSSQLSERVER
Activer TCP/IP
Double-cliquer sur TCP/IP > Onglet IP Addresses
Descendre jusqu'à IPAll et vérifier que le port TCP est 1433
Redémarrer le service SQL Server
Configuration SSMS
Ouvrir SSMS
Clic droit sur
Security > Logins
> New Login
Ajouter le groupe AD des brokers (rechercher dans "Tout l'annuaire")
Dans Server Roles, cocher :
dbcreator
Création de la base de données RDSHA
Clic droit sur Databases > New Database
Nom :
RDSHA
Attribuer les droits :
Retourner sur l'utilisateur créé précédemment
Onglet User Mapping :
Cocher
RDSHA
Cocher rôle
db_owner
Ajout des serveurs RDS dans la console
Pour que le serveur soit visible, il doit d'abord être ajouté :
Clic droit sur Serveurs
Ajouter un serveur > Rechercher le nom du serveur à inclure
Configurer HA sur le broker 1
DRIVER=ODBC Driver 18 for SQL Server;SERVER=rds-sql.comptaplus.loc;Trusted_Connection=Yes;APP=Remote Desktop Services Connection Broker;DATABASE=RDSHA;encrypt=optional
Générer les certificats pour le RDP, il faudra les déploye (ou installerr sur la machine du client par GPO pour ne pas avoir de message d'avertissement)
Et la suite ?
Évolutions possibles
Mettre en œuvre SQL Server Always On pour garantir la haute disponibilité de la base
RDSHA
Mettre en place une autorité de certification AD CS pour :
Délivrer des certificats RDP signés par une autorité de confiance
Éviter les avertissements de sécurité côté client
Déployer les certificats automatiquement via GPO