Ağ erişim doğrulama algoritmalarını ve Windows Server 2003, Windows XP ve Windows 2000 için örnekler

Makale çevirileri Makale çevirileri
Makale numarası: 103390 - Bu makalenin geçerli olduğu ürünleri görün.
Hepsini aç | Hepsini kapa

Bu Sayfada

Windows Hesap doğrulama nasıl gözlenen açıklayan basitleştirilmiş bir algoritma aşağıdaki gibidir NTLM iletişim kuralını kullanarak ağ erişimi sırasında işlev. Sunucu İleti Bloğu (SMB) protokolü aracılığıyla örnek olarak kullanıyor, ancak NTLM kimlik doğrulamasını destekleyen tüm diğer sunucu uygulamaları için geçerlidir. Bu tartışma, Internet'in iç bu işlem kapsamaz. Bu bilgileri kullanarak, belirli koşullar altında Windows ağ oturum açma davranışını tahmin edebilir.
Kerberos kullanıcı kimlik doğrulaması ve sunucu kaynaklarına erişim elde etmek için kullanıldığında, ne NTLM yaptığı çok farklı bir işlemdir. Daha fazla bilgi için aşağıdaki Microsoft TechNet Web sitesini ziyaret edin:
http://technet2.microsoft.com/windowsserver/en/library/f5c70774-25cd-4481-8b7a-3d65c86e69b11033.mspx
Yerel veritabanı etki alanı ve etki alanı denetleyicilerinde yalnızca veritabanlarını olduğunu unutmayın. Ancak diğer sunucu ve tüm bilgisayarların, etki alanı denetleyicisinden yerel veritabanı farklıdır.

Arka plan bilgileri

İki Windows Server 2003, Windows XP veya Windows 2000 tabanlı bilgisayarlar ağ üzerinden iletişim kurarken, sunucu ileti bloğu (SMB) adı verilen bir üst düzey iletişim kuralını kullanırlar. SMB komutları gibi NetBIOS Gelişmiş Kullanıcı Arabirimi (NetBEUI) ya da TCP/IP aktarım protokolleri gömülür. Bir istemci bilgisayar, NET USE komutu gerçekleştirdiğinde, örneğin, "SMB oturumu Kurulum ve X" Çerçeve gönderilir.

Windows, "Oturum kuruluşu" SMB kullanıcı hesabı, şifreli parola ve oturum açma etki alanı karma işlevi içerir. Bir etki alanı denetleyicisi, istemcinin NET USE komutu tamamlamak için izinlere sahip olup olmadığını belirlemek için tüm bu bilgileri inceleyeceksiniz.

Algoritmalar

Windows istemci bilgisayar bir sunucu için şu komutu gönderir:
   NET USE x: \\server\share
		
Windows istemci bilgisayar, oturum açma etki alanı kullanıcı hesabı ve parolayı içeren bir "Oturum kuruluşu" SMB gönderir.

Sunucu, etki alanı adı veya SMB tarafından belirlenen bilgisayar inceler. Adı, sunucunun kendi adı ise, aşağıdaki algoritmayı çalıştırılır:
    It checks its own domain database or computer database for
        a matching account.
    If it finds a matching account then
        The SMB password is compared to the domain database password or the computer database password.
        If  the password matches then
            The command completed successfully.
        If  the password does NOT match then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
        End
    If  it does NOT find the account in the domain Security Accounts Manager (SAM) database or computer SAM database then
        Guest permissions are tested.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            (* See Note a).
            The user is prompted for a password.
            System error 1326 has occurred. Logon failure:
                unknown user name or bad password.
        End
		
SMB'de belirtilen etki alanı sunucusunun güvendiği ise aşağıdaki algoritmayı çalıştırılır:
    The server will do pass-through authentication. The
        network logon request will be sent to a server that has a domain controller role in the
        specified trusted domain.
		
Güvenli kanal kurulmamış ise aşağıdaki algoritmayı çalıştırılır:
The trusted domain controller checks its own domain database
        for a matching account.
    If the trusted domain controller finds a matching account, then
       NOT for Windows 2000 and later versions:
    It determines whether the account is a local or global account.
       If the account is local, then
           Guest permissions on the original server are tested.
           If the guest account is enabled
               The command completed successfully.
           If the guest account is disabled
               (* See Note a) The user is prompted for a password.
               System error 1326 has occurred. Logon failure:
               unknown user name or bad password.
        End
        If the account is global (the only option for Active Directory)
           The SMB password is compared to the domain database
               password.
           If  the password matches, then
               The command completed successfully.
               (* See Note b)
           If  the password does NOT match, then
               The user is prompted for a password.
                   The password is retested as above.
               System error 1326 has occurred. Logon failure:
               unknown user name or bad password.
       End
    If the trusted domain controller does NOT find the account in the trusted domain controller
           database, then
       Guest permissions are tested on the original server, not the trusted domain.  (* See Note c)
       If  the guest account is enabled
           The user will have original server guest access.
           The command completed successfully.
       If  the guest account is disabled
           (* See Note a) The user is prompted for a password.
           System error 1326 has occurred. Logon failure:
           unknown user name or bad password.
    End

ÖNEMLİ

Aşağıdaki durumlarda Burada farklı kullanıcı etki alanındaki sunucu veya, bilir, istemcinin senaryoları tartışır. NTLMv2 kimlik doğrulama iletişim kuralı anlaşması yapıldığında bu uyumsuzluğu ile ilgili bir sorun yok. NTLM sürüm 2'de bir parola tuz kullanır ve kullanıcı etki alanı içinde bu tuz istemci tarafından kullanılır.

Sunucu veritabanının adı, yerel sunucu bilgilerini elde eder ve kullanıcı yerel veritabanında bulduğunda tuz ve karmayı hesaplamak için kullanır. "İstemci tarafından gönderilen kaynak etki alanı" olarak boş veya bilinmeyen bir etki alanı içinde bu nedenle, tuz ve bu nedenle parolayla eşleşmezkarma. Bu gibi durumlarda, kimlik doğrulama girişimi bir "Bilinmeyen kullanıcı adı veya hatalı parola ile" (STATUS_LOGON_FAILURE) hata başarısız olur. "Yanlış parola" simge STATUS_WRONG_PASSWORD girişimi için denetim olayı raporlar.

Örnek olay:
Oturum adı: güvenlik
Kaynak: Microsoft-Windows-Güvenlik-Denetim
Olay Kimliği: 4625
Görev kategorisi: oturum açma
Düzey: bilgi
Anahtar sözcükler: Denetleme hatası
Bilgisayar: server-bilgisayar1
Açıklama:
Bir hesabı oturum açamadı.

Konu:

Güvenlik kimliği: Boş SID
Hesap adı:-
Etki alanı hesabı:-
Oturum açma kimliği: 0x0

Oturum açma türü: 3

Başarısız oturum açma hesabı:

Güvenlik kimliği: Boş SID
Hesap adı: ntadmin
Hesap etki alanı: istemci-bilgisayar1

Hata bilgisi:

Hata nedeni: Bilinmeyen kullanıcı adı veya hatalı parola.
Durum: 0xc000006d
Alt durum: 0xc000006a
...

Ayrıntılı kimlik bilgileri:

Oturum açma işlemi: NtLmSsp
Kimlik doğrulama paketi: NTLM
Transited Hizmetleri:-
Paket adı (yalnızca NTLM):-
Anahtar uzunluğu: 0

Bu senaryoyu engellemek için istemci üzerinde açıkça doğru etki alanı adını dahil etmek zorunda. Bir sürücü eşleme için bir çalışma grubu senaryoda üzerinde bu aşağıdaki gibi olabilir:
NET kullanma x: \\server-computer1\data /u:server-computer1\ntadmin *
SMB'de belirtilen etki alanı sunucu tarafından bilinmiyorsa — bir etki alanı belirtildi, ancak değildi Örneğin, sunucu tarafından güvenilen bir etki alanında veya alt etki alanı denetleyicisi olarak tanınan — aşağıdaki algoritmayı çalıştır:
    It  will check its own account database for
        a matching account
    If  the server finds a matching account, then
        The SMB password is compared to the domain database password or the computer database password.
        If  the password matches, then
            The command completed successfully.
        If  the password does NOT match, then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
    End
    If  it does NOT find the account in the domain database then
        guest permissions are tested.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            System error 1326 has occurred. Logon failure:
            unknown user name or bad password.
    End
		
NULL, SMB'de belirtilen etki alanı ise, diğer bir deyişle, herhangi bir etki alanı belirtilmemişse, aşağıdaki algoritmayı çalıştır:
    The server will treat this as a local network logon. The server
        will test for a matching account in its own database.
    If  it finds a matching account, then
        The SMB password is compared to the SAM database password.
        If  the password matches, then
            The command completed successfully.
        If  the password does NOT match, then
            The user is prompted for a password.
                The password is retested as above.
            System error 1326 has occurred. Logon failure: unknown
            user name or bad password.
    End
    If  it does NOT find the account in the local SAM database AND
      LsaLookupRestrictIsolatedNameLevel=0, then (* See Note d)
        The server will simultaneously ask each domain that it trusts whether it has account that
            matches the SMB account.
        The first trusted domain to reply is sent a request to
            perform pass-through authentication of the client
            information.
        The trusted domain will look in its own database.
        If  an account that matches the SMB account is found, then
            The trusted domain determines whether the account is a local or global
                account.
           Not for Windows 2000 and later versions:
            If  the account is local then
                Guest permissions on the original server are tested.
                If  the guest account is enabled
                    The command completed successfully.
                If  the guest account is disabled
                The user will be prompted for a password.
                Regardless of what password is entered, the user will receive
                    "Error 5: Access has been denied."
            End
            If  the account is global (the only option for Active Directory)
                The password that was specified in the SMB is compared
                    to the SAM database password.
                If  the password matches, then
                    The command completed successfully.
                If  the password does NOT match, then
                    The user is prompted for a password.
                        The password is retested as above.
                    System error 1326 has occurred. Logon failure:
                    unknown user name or bad password.
            End
    If  no trusted domains respond to the request to identify the
        account, then
        Guest permissions are tested on the original server,
            not the trusted server.
        If  the guest account is enabled
            The command completed successfully.
        If  the guest account is disabled
            System error 1326 has occurred. Logon failure:
            unknown user name or bad password.
    End
		

Notlar

  1. Konuk hesabı devre dışı bırakılmıştır ve kullanıcı hesabını değil olmasını mı, sunucu hala bir parola ister. Hiçbir parola willmeet rağmen sunucu gereksinimleri parola securitymeasure hala isteyin. Bu güvenlik önlemi, yetkisiz bir kullanıcı hesap etmediğinden varken bir hesabın bulunduğu ve servis talebi arasındaki tellthe farkı olamaz oluşturmasını sağlar. Kullanıcı hesabının bir parolası bakılmaksızın ofwhether için her zaman istenir.
  2. Bu noktada, güvenilen etki alanına karşılık gelen aşağıdaki bilgileri döndürülür: etki alanı SID'si, kullanıcı kimliği, genel GroupsMemberships, oturum açma süresi, oturum kapatma zamanı, KickOffTime, tam ad, parola LastSet, parola değişikliği bayrak olabilir, parola değişikliği bayrağı gerekir, kullanıcı komut dosyası, profil yolu, giriş dizini ve hatalı parola sayısı.
  3. Güvenilen etki alanında hesap bulunursa, theoperating sistem tutarlı davranışlar geliştirmesine kimlik doğrulama sunucusuna karşı güvence altına almak için yerel Konuk hesabını kullanmanız gerekir.
  4. Arama güvenilen dış etki alanındaki yalıtılmış adların aranması LsaLookupRestrictIsolatedNameLevel kayıt defteri girdisi kullanılarak nasıl hakkında daha fazla bilgi için Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    818024 Arama güvenilen dış etki alanındaki yalıtılmış adların aranması LsaLookupRestrictIsolatedNameLevel kayıt defteri girdisi kullanılarak nasıl
  • Konuk hesabı güvenilen etki alanlarında hiçbir zaman beavailable olur.
  • Gerçek, dahili burada açıklanan thealgorithms daha karmaşık bir işlemdir.
  • Bu algoritmalar gerçek mekanizması kimlik doğrulama ofpass üzerinden ele. Daha fazla bilgi için Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
    102716 Windows NTLM kullanıcı kimlik doğrulaması
  • Bu algoritmalar Windows Server 2003, Windows XP ve Windows 2000'de kullanılan parola encryptionprocess ele. Aone yönlü parola karma değerden türetilmiş bir ikili büyük nesne (BLOB) kimlik doğrulama isteğinin bir parçası gönderilir. Bu DAMLA, içeriğin thelogon için seçilen kimlik doğrulama iletişim kuralını bağlıdır.
  • Internet'in iç Microsoft kimlik doğrulama modülü bu makalede anlatılmamaktadır.
  • Bu algoritmalar, whenenabled, guest hesabının parolası olmadığı varsayılmıştır. Varsayılan olarak, Windows Server 2003, Windows XP ve Windows 2000'de apassword Konuk hesabı yok. Guestaccount parola belirtilirse, SMB türünün uygun olmasını gerektiren içinde o Konuk gönderilen kullanıcı parolasını parola hesap.

Örnekler

Bu algoritmalar eylemde örnekleri şunlardır:

Örnek 1

Aynı hesap adını ve KARALAMA etki alanı etki alanı hesabı veritabanında parola kullanarak bilgisayarda oturum açmış. KARALAMA etki alanı için etki alanı denetleyicisi için NET USE \\SCRATCH komutunu çalıştırdığınızda, komut başarıyla tamamlandı. KARALAMA etki alanı tarafından güvenilen etki alanı denetleyicisi için NET USE \\NET komutunu çalıştırdığınızda, aşağıdaki hata iletisini alırsınız:
1326 sistem hatası oluştu. Oturum açma hatası: Bilinmeyen kullanıcı adı veya hatalı parola.
\SCRATCH-DOMAIN\USER1 hesap \\NET izinleri vardır.

Not Bu örnekte, aşağıdaki yapılandırmalar varsayılır.

Yapılandırmaları

Yerel Güvenlik Yetkilisi bulunan bilgisayar:
  -Login account: USER1
  -Password:      PSW1
  -Login Domain:  LOCAL1
		
Active Directory etki alanı denetleyicisi:
  -Server Name: NET</WWITEM>
  -Domain:      NET-DOMAIN</WWITEM>
  -Trust:       NET-DOMAIN Trust SCRATCH-DOMAIN (Therefore,
                accounts on SCRATCH-DOMAIN can be granted permissions 
                in the NET- DOMAIN).
		
NET etki alanı etki alanı:
  • Etki alanı hesabı veritabanı için NET etki ALANININ etki alanı etmediğinden, Kullanıcı1'e bir hesap içerir.
  • Konuk hesabı devre dışı bırakılır.
Windows Server 2003:
  -Server Name:                       SCRATCH
  -Domain:                            SCRATCH-DOMAIN
  -Domain Database contains account:  USER1
  -Domain Database contains password: PSW1
		
Bu örnekte, bilgisayar, yerel etki alanına, bilgisayarın etki alanı hesabının bulunduğu etki alanı SIFIRDAN etki alanı değil açmış durumda.

Örnek 2

X: \\NET\share NET USE komutunu çalıştırdığınızda, aşağıdaki adımlar gerçekleşir:
  1. Aşağıda, "Oturum kuruluşu" SMB Thecomputer gönderir:
    Hesap "Kullanıcı1" =
    parola = "PSW1"
    etki alanı "LOCAL1" =
  2. \\NET sunucu SMB alır ve HesapAdı görünüyordu.
  3. Sunucu, yerel etki alanı hesabı veritabanı anddoes Bul eşleşme inceler.
  4. Sunucu SMB etki alanı adı sonra inceler.
  5. Sunucu notcheck kendi güvenilen etki yapar böylece sunucu "LOCAL1," güvenmiyor.
  6. Sunucu daha sonra Konuk hesabı denetler.
  7. Konuk hesabı devre dışı bırakılır Bu nedenle "Sistem hatası 1326 hasoccurred. Oturum açma hatası: Bilinmeyen kullanıcı adı veya hatalı parola. "hata iletisi isgenerated.

Örnek 3

X: \\SCRATCH\share NET USEkomutunu çalıştırdığınızda, aşağıdaki adımlar gerçekleşir:
  1. Aşağıda, "Oturum kuruluşu" SMB Thecomputer gönderir:
    Hesap "Kullanıcı1" =
    parola = "PSW1"
    etki alanı "LOCAL1" =
  2. \\SCRATCH sunucu SMB alır ve belirttikten adı inceler.
  3. Sunucu, yerel etki alanı hesabı veritabanı andfinds bir eşleşme inceler.
  4. Sunucu daha sonra domainaccount parola için SMB parola karşılaştırır.
  5. Hatalı parola. Bu nedenle, "Komut CompletesSuccessfully" iletisi oluşturulur.
Güven ilişkisi, örnek 2 ve örnek 3'te kullanılamaz. Bilgisayarı BAŞTAN etki alanı etki alanında oturum açmış, x: \\NET\share NET USE komutu başarılı olacaktı.

İyi bir etki alanına oturum açmak için tüm bilgisayarların günlük çözümdür. Oturum açmak için kullanıcının etki alanı hesabı ve parolası belirtmeniz gerekir. Sonra bunu tüm NET USE-tipi komutları doğru etki alanı, hesap ve parola bilgileri geçecek. Yöneticiler, bilgisayarlarda ve birden çok etki alanı yinelenen hesapları önlemek denemelisiniz. Windows Server 2003 tabanlı, Windows XP tabanlı ve Windows 2000 tabanlı bilgisayarlarda bu yapılandırmayı kullanarak etki alanları arasında güven ve etki alanı veritabanları kullanabilirsiniz üyeleri kullanarak korunmanıza yardımcı olun.

Geçici çözüm

Bu gibi durumlarda kullanılan bir geçici çözüm yoktur. Bilgisayarda, aşağıdaki komutu çalıştırabilirsiniz:
NET USE X: \\NET\SHARE /USER:SCRATCH-DOMAIN\USER1 PSW1
Bu komutta, izleme doğrudur:
  - \\NET = The computer name of the domain controller being accessed.
  - \SHARE = The share name.
  - /USER: command line parameter that lets you specify the domain,
    account and password that should be specified in the "Session Setup"
    SMB.
  - SCRATCH-DOMAIN = Domain name of the domain where the user
    account resides.
  - \USER1 = account to be validated against.
  - PSW1 = password that matches account on the domain.
		
Bu komut hakkında daha fazla bilgi için komut istemine aşağıdaki komutu yazın:
NET USE /?

NULL etki alanı adları

Windows Server 2003, Windows XP ve Windows 2000'de bulunan Microsoft SMB istemcisinin etki alanı adları NULL "oturum ayarında SMB [x 73]" gönderir SMB. Microsoft SMB istemcisinin etki alanı adı, oturum açma etki alanı adı belirterek ve NET USE komutu etki alanı adı belirtilmezse, bir NULL karakteri göndererek işler. Microsoft SMB istemcisi de örnek 1'de anlatılan davranışı sergiler.

Notlar

  • Varsayılan etki alanı adı LANMAN belirtilir.INI fileon "etki alanı =" satırı. Bu tarafından geçersiz kılınabilir /domain:NET LOGON komutuyla geçin.
  • TheSMB genellikle iki sunumu için "NULL" vardır: bir sıfır uzunluklu etki alanı adı ve doğurur oluşan bir baytlık etki alanı adı işareti (?) karakteri. SMB sunucusunun soru işareti yakalar ve yerel güvenlik yetkilisi (LSA) geçirmeden önce onu NULL çevirir.

Sorun giderme

Aşağıdakileri yaparak denetimi etkinleştirmek için ağ erişim sorunlarını gidermek için iyi bir ipucu olur.

Windows 2000 ve sonraki sürümleri, Windows 2000 tabanlı etki alanı denetleyicileri

  1. Yönetimsel Araçlar'dan bir etki alanı denetleyicisinde startActive Directory Kullanıcıları ve bilgisayarları.
  2. Etki alanı denetleyicileri kuruluş Biriminisağ tıklatın,'ı özellikleri.
  3. Grup İlkesi sekmesinde,Varsayılan etki alanı denetleyicisi ilkesi' ni çift tıklatın.
  4. İlke Düzenleyicisi'nde ComputerSettingstıklatın, Windows ayarları' nı tıklatın,Güvenlikayarları, Yerel ilkeler' i tıklatın ve Denetim İlkesi' ni tıklatın.
  5. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.

Windows 2000 sunucuları ve üyelerinin etki alanı ayarları

  1. Yönetimsel Araçlar'dan bir etki alanı denetleyicisinde startActive Directory Kullanıcıları ve bilgisayarları.
  2. Etki alanı adını sağ tıklatın ve sonraÖzellikler' i tıklatın.
  3. Grup İlkesi sekmesinde,Varsayılan etki alanı ilkesi' ni çift tıklatın.
  4. İlke Düzenleyicisi'nde ComputerSettingstıklatın, Windows ayarları,Yerel ilkeler,Güvenlik ayarları' nı tıklatın, ve Denetim İlkesi' ni tıklatın.
  5. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.

Windows 2000 sunucuları ve üyeler için yerel ayarları

  1. Yönetimsel Araçlar'dan, yerel SecurityPolicy başlatın.
  2. Denetim İlkesi'ni açın.
  3. Oturum açma ve hesap oturum açma başarıve başarısızlık seçeneklerini seçin.
Şimdi, bir ağ kullanıcısı bu sunucuya uzaktan erişen her zaman bir denetim izi Olay Görüntüleyici'de günlüğe kaydedilir. Bu olayları Olay Görüntüleyicisi'nde görmek için Günlük menüsünden Güvenlik ' i tıklatın.

Güven ilişkileri, geçiş kimlik doğrulaması, kullanıcı izinleri ve etki alanı oturum açma hakkında daha fazla bilgi için bkz: "teknik genel bakış, Windows Server 2003 güvenlik hizmetleri." Bunu yapmak için aşağıdaki Microsoft Web sitesini ziyaret edin:
http://www.microsoft.com/windowsserver2003/techinfo/overview/Security.mspx

Daha fazla bilgi

Temel olarak, aynı ağ erişim doğrulama algoritmalarını Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 için geçerlidir.

Bu işletim sistemi SMB birkaç yeni özellik vardır.

Windows Server 2008

http://technet.microsoft.com/en-us/library/ff625695 (v=ws.10).aspx

http://technet.microsoft.com/en-us/library/cc770740 (v=ws.10).aspx


Windows Server 2012

http://technet.microsoft.com/en-us/library/hh831795.aspx

Özellikler

Makale numarası: 103390 - Last Review: 15 Mart 2014 Cumartesi - Gözden geçirme: 2.0
Bu makaledeki bilginin uygulandığı durum:
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
Anahtar Kelimeler: 
kbnetwork kbmt KB103390 KbMttr
Machine-translated Article
ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.
Makalenin İngilizcesi aşağıdaki gibidir: 103390

Geri Bildirim Ver

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com