Nun ist SQL Server CE installiert. Der nächste Schritt besteht in der Konfiguration von SQL Server 2000. Remote Data Access greift sowohl auf SQL Server 2000 als auch auf IIS zurück, so dass diese beiden Anwendungen eingerichtet werden müssen. IIS 5.0 ist als kostenlose Komponente von Windows 2000 und Windows XP Professional erhältlich. Microsoft SQL Server 2000 ist ein kommerzielles Produkt und käuflich zu erwerben, eine Testversion gibt es als Download.
Wer SQL Server und IIS installiert, sollte auf jeden Fall einen Internet-Account mit ausreichenden Sicherheitsberechtigungen einrichten, um auf die Datenbank zuzugreifen. Einzelheiten dazu finden sich in den SQL Server CE Books Online, die im Microsoft HTML-Hilfeformat (.CHM) verfügbar sind.
Als nächstes muss man ein virtuelles Verzeichnis mithilfe der SQL Server CE Connectivity Management Console erstellen. Diese Anwendung wird standardmäßig zusammen mit Microsoft SQL CE installiert. Man sollte sicherstellen, dass der IIS läuft, wenn man die Management-Konsole über das Start-Menü startet (siehe Abbildung A).
Abbildung A: Ein virtuelles Verzeichnis erstellen. |
Als erstes gilt es ein virtuelles Verzeichnis (Virtual Directory) für den Zugriff auf die Datenbank anzulegen. Das kann, in Anlehnung an die Microsoft-Beispieldatenbank Nordwind, etwa eine kleine Datenbank namens FooStore sein. Sie enthält Tabellen für Produkte (Products), Kunden (Customers) und Aufträge (Orders). Dazu klickt man auf „Create a Virtual Directory“. Dies startet den SQL Server CE Virtual Directory Creation Wizard. Mit einem Klick auf „Weiter“ gelangt man zum Fenster, das Abbildung B zeigt.
Abbildung B: Virtual Directory Wizard – der Assistent zum Erstellen des virtuellen Verzeichnisses. |
Es ist erforderlich, einen Alias-Namen für das virtuelle Verzeichnis zu erstellen. In diesem Fall ist das FooStore, aber man kann jeden beliebigen Namen für seine Datenbank wählen. Ein Klick auf „Weiter“ führt zur Einrichtung der Zugriffsberechtigungen für das virtuelle Verzeichnis, wie Abbildung C zeigt.
Abbildung C: Zugriffsberechtigungen zuweisen. |
Nun geht es daran, die Zugriffsberechtigungen für das virtuelle Verzeichnis einzurichten. In diesem Beispiel wurden sie auf Anonymous gesetzt, bei einer echten Anwendung sollte man aber für etwas mehr Sicherheit sorgen. Als nächstes fordert der Assistent auf, die Einstellungen für Merge Replication vorzunehmen. Im Beispiel wird diese spezielle Funktion nicht benutzt, so dass man sie mit einem Klick auf „Weiter“ überspringen kann.
Abbildung D: Zusammenfassung |
Zum Schluss zeigt eine Zusammenfassung (Abbildung D) noch einmal alle eingestellten Optionen. Der virtuelle Ordner verweist auf eine Datei namens sscesa20.dll, die als Server Agent-Datei dient, also als Bindeglied zwischen SQL Server 2000 und SQL Server CE.
Um zu testen, ob das virtuelle Verzeichnis korrekt konfiguriert wurde, gibt man die folgende URL in den Webbrowser ein: http://localhost/FooStore/sscesa20.dll. Erhält man die Meldung „SQL Server CE Server Agent“, ist alles korrekt konfiguriert und man kann mit dem nächsten Schritt weitermachen.
Falls man aufgefordert wird, eine Download-Adresse anzugeben, öffnet man den IIS und klickt mit der rechten Maustaste auf das FooStore-Verzeichnis. Dort aus dem Kontextmenü „Eigenschaften“ wählen und sicherstellen, dass Berechtigungen zum Ausführen sowohl für Scripts als auch für Executables vergeben sind. Falls man eine Meldung erhält, dass diese Seite nicht angezeigt werden kann, sollte man überprüfen, ob der IIS ordnungsgemäß läuft.
Die Anwendung arbeitet, kurz gesagt, mit einer drei-schichtigen Architektur. SQL Server CE schickt alle Requests an den IIS, dieser leitet sie an den SQL Server 2000 weiter. Der entfernte SQL 2000 Server repliziert dann entweder die SQL CE-Daten oder antwortet auf spezifische Abfragen oder Requests.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…