Πώς να χρησιμοποιήσετε τον έλεγχο ταυτότητας Kerberos σε SQL Server

Μεταφράσεις άρθρων Μεταφράσεις άρθρων
Αναγν. άρθρου: 319723 - Δείτε τα προϊόντα στα οποία αναφέρεται το συγκεκριμένο άρθρο.
Ανάπτυξη όλων | Σύμπτυξη όλων

Σε αυτήν τη σελίδα

Περίληψη

Μπορείτε να χρησιμοποιήσετε τον έλεγχο ταυτότητας Kerberos με Microsoft SQL Server 2000. SQL Server 2000 υποστηρίζει αυτήν τη λειτουργία ως μέρος μιας τυπικής εγκατάστασης τομέα Microsoft Windows 2000 ή Microsoft Windows Server 2003 Active Directory. Με τα Microsoft Windows 2000 Service Pack 3 (SP3) και Windows Server 2003, μπορείτε να ενεργοποιήσετε τον έλεγχο ταυτότητας Kerberos σε συμπλέγματα διακομιστών.

Για περισσότερες πληροφορίες σχετικά με αυτήν την πρόσθετη λειτουργικότητα, κάντε κλικ στον αριθμό του άρθρου παρακάτω για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft:
235529Υποστηρίζει το πρωτόκολλο Kerberos σε συμπλέγματα διακομιστών που βασίζονται στα Windows 2000

ΣΗΜΕΙΩΣΗΜπορείτε να χρησιμοποιήσετε αυτήν τη δυνατότητα μόνο εάν εκτελείτε το Windows 2000 SP3 ή Windows Server 2003.

SQL Server 2000 επίσης, συμπλέγματος ανακατεύθυνσης χρησιμοποιεί αυτήν τη λειτουργικότητα. Όταν το όνομα δικτύου είναι πόρος που εξαρτάται από SQL Server σε ένα σύμπλεγμα που βασίζεται στα Windows 2000, μπορείτε να χρησιμοποιήσετε τον έλεγχο ταυτότητας Kerberos στον πόρο μετά την αναβάθμιση του υπολογιστή σε Windows 2000 SP3 ή Windows Server 2003. Για την εγκατάσταση του SQL Server η ανακατεύθυνση συμπλέγματος, πρέπει να έχετε Microsoft SQL Server 2000 Enterprise Edition ή εγκατεστημένη έκδοση Developer.

ΣΗΜΕΙΩΣΗΤις έννοιες και συζητήσεις σε αυτό το άρθρο που ισχύουν για τον SQL Server 2000 ισχύουν επίσης για SQL Server 2005. Για περισσότερες πληροφορίες σχετικά με αυτό το θέμα του SQL Server 2005, ανατρέξτε στα ακόλουθα θέματα στον SQL Server 2005 ηλεκτρονικά βιβλία:
  • Τρόπος: Ενεργοποίηση ελέγχου ταυτότητας Kerberos με SQL Server εικονικών διακομιστών σε συμπλέγματα διακομιστή
  • Καταχώρηση της υπηρεσίας κύριο όνομα
Για περισσότερες πληροφορίες σχετικά με τον τρόπο για να βεβαιωθείτε ότι χρησιμοποιείτε τον έλεγχο ταυτότητας Kerberos σε SQL Server 2005, κάντε κλικ στον αριθμό του άρθρου παρακάτω για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft:
909801Πώς μπορείτε να βεβαιωθείτε ότι χρησιμοποιείτε τον έλεγχο ταυτότητας Kerberos, όταν δημιουργείτε μια απομακρυσμένη σύνδεση με μια εμφάνιση του SQL Server 2005

Περισσότερες πληροφορίες

SQL Server να χρησιμοποιεί τον έλεγχο ταυτότητας Kerberos για συμπλέγματα διακομιστών. Μπορείτε να χρησιμοποιήσετε τον έλεγχο ταυτότητας Kerberos με μεμονωμένους υπολογιστές που εκτελούν SQL Server ή με εμφανίσεων του SQL Server που εκτελούνται σε έναν εικονικό διακομιστή.

Συνδεθείτε με ένα διακομιστή που εκτελεί τις υπηρεσίες Microsoft Internet Information Services και να πραγματοποιηθεί σύνδεση Kerberos σε SQL Server 2000

Αυτή η ενότητα περιγράφει τον τρόπο σύνδεσης σε ένα διακομιστή που εκτελεί τον Microsoft Internet Information Services (IIS) για να δημιουργήσετε μια σύνδεση Kerberos σε ένα διακομιστή που εκτελεί τον SQL Server.

ΣΗΜΕΙΩΣΗ
Πριν εκτελέσετε αυτή τη διαδικασία εγκατάστασης, κάντε λήψη του Kerbtray και τα βοηθητικά προγράμματα SetSPN.

Για να κάνετε λήψη του βοηθητικού προγράμματος Kerbtray, επισκεφθείτε την ακόλουθη τοποθεσία της Microsoft στο Web:
http://www.Microsoft.com/downloads/details.aspx?FamilyID=4e3a58be-29f6-49f6-85be-e866af8e7a88&displaylang=en
Με Kerbtray.exe, μπορείτε να εύκολα επιβεβαιώσετε ή να καταργήσετε (ή και τα δύο) δελτίων του Kerberos από οποιαδήποτε σχετική τους υπολογιστές που χρησιμοποιούνται.

Για να κάνετε λήψη του βοηθητικού προγράμματος SetSPN, επισκεφθείτε την ακόλουθη τοποθεσία της Microsoft στο Web:
http://www.Microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


The following procedure provides an example of a setup sequence where you use Kerberos authentication through an IIS page to access a server that is running SQL Server.

Step 1: Configure the domain controller

On a domain controller, in Active Directory Users and Computers:
  1. Right-click the computer that you want to set up for delegation (IIS Services server), and then click to selectTrust this computer for delegation. If the computer that is running SQL Server is what appears to be the last computer contacted but that computer has a linked server, it must also granted delegation permissions. If it is not the last computer in the chain, all the computers that are intermediaries must be trusted for delegation.
  2. Grant delegation permission to the SQL Server service account domain user account. You must have a domain user account for clustered SQL Server installations (this step is not required for computers that are running SQL Server that are using a local system account):
    1. ΣτοΧρήστες (Permissions for Users)folder, right-click the user account, and then clickΙδιότητες (Properties).
    2. In the user account properties dialog box, click theΛογαριασμόςTAB.
    3. underAccount Options, click to select theAccount is Trusted for DelegationΠλαίσιο ελέγχου. Make sure that theAccount is sensitive and cannot be delegatedcheck box is cleared for this account.

      ΣΗΜΕΙΩΣΗThe 'Account is trusted for delegation' right is required for the SQL Server service account only when you are delegating credentials from the target SQL server to a remote SQL server such as in a double hop scenario like distributed queries (linked server queries) that use Windows authentication.
    ΣΗΜΕΙΩΣΗThese steps apply only to Windows 2000 Server. If you are using Windows Server 2003, visit the following Microsoft Developer Network (MSDN) Web site:
    http://technet2.microsoft.com/windowsserver/en/library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Use the Kerbtray.exe utility to verify that Kerberos tickets were received from the domain controller and host:
    1. Right-click the Kerbtray icon in the notification area, and then clickpurge tickets.
    2. Wait for the green Kerbtray icon to change from green to yellow. As soon as this occurs, open a command prompt window and run this command:
      net session * /d
      This will drop the existing sessions, and force a new session to be established and a Kerberos ticket received.

Step 2: Configure the IIS services server

  1. Replace the default Web site Wwwroot files with the sample .asp files. To create the sample .asp files, use the code that is provided in the "ASP test script for SQL Server data retrieval" section.
  2. Add the file to the Wwwroot folder. To do so, use the sample code in the "ASP Test Script for SQL Server Data Retrieval" section. Save the file as Default.asp.
  3. Re-configure the Web server to use Integrated Windows Authentication only:
    1. Right-click the default Web server, and then click the Security folder.
    2. In the Security folder, make the correct changes, and then click to clearanonymous access.
    3. From a command prompt, run this command:
      cscript C:\Inetpub\Adminscripts\adsutil.vbs get w3svc/NTAuthenticationProviders
      Εάν,Negotiateis enabled, the following is returned:
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      Για περισσότερες πληροφορίες, κάντε κλικ στον αριθμό του άρθρου παρακάτω, για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft (Knowledge Base):
      215383How to configure IIS to support both the Kerberos protocol and the NTLM protocol for network authentication
    ΣΗΜΕΙΩΣΕΙΣ
    • You must install Microsoft Data Access (MDAC) 2.6, or later, on the IIS Services server. To do so (and to make the tools available for testing), install the SQL Server 2000 client tools to the Web server. To install only MDAC 2.6, or later (without installing the client tools), visit the following Microsoft Web site:
      http://msdn2.Microsoft.com/en-us/Data/aa937730.aspx
    • IIS is a common middle tier system. However, IIS is not the only middle tier system. If IIS is not the middle tier system in your environment, follow the appropriate steps for your middle tier system.
  4. Βεβαιωθείτε ότι
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    value is present in the registry. If the value is not displayed, add it as
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Use the Kerbtray.exe utility to verify that Kerberos tickets were received from the domain controller and host:
    1. Right-click the Kerbtray icon in the notification area, and then clickpurge tickets.
    2. Wait for the green Kerbtray icon to change from green to yellow. As soon as this occurs, open a command prompt window and run this command:
      net session * /d
      This will drop the existing sessions, and force a new session to be established and a Kerberos ticket received.

Step 3: Configure the SQL Server service to create SPNs dynamically

Για να γίνει αυτό, πρέπει να εκχωρήσετε τις παρακάτω ρυθμίσεις ελέγχου πρόσβασης για το λογαριασμό της υπηρεσίας του SQL Server στην υπηρεσία καταλόγου Active Directory:
  • Ανάγνωση servicePrincipalName
  • Εγγραφή servicePrincipalName
Προειδοποιητικά μηνύματα
  • Εάν χρησιμοποιείτε το συμπληρωματικό πρόγραμμα Active Directory Service Interfaces (ADSI) Edit, το βοηθητικό πρόγραμμα LDP ή τα προγράμματα-πελάτες LDAP 3 και εσφαλμένη τροποποίηση των χαρακτηριστικών των αντικειμένων της υπηρεσίας καταλόγου Active Directory, παρουσιάζονται σοβαρά προβλήματα. Για να επιλύσετε αυτά τα προβλήματα, ίσως χρειαστεί να εγκαταστήσετε ξανά το Microsoft Exchange 2000 Server ή του Microsoft Exchange Server 2003. Σε ορισμένες περιπτώσεις, ίσως χρειαστεί να επανεγκαταστήσετε το Microsoft Windows 2000 Server ή Microsoft Windows Server 2003 και στη συνέχεια επαναλάβετε την εγκατάσταση του Exchange 2000 Server ή Exchange Server 2003. Εμείς δεν μπορεί να εγγυηθεί ότι τα προβλήματα αυτά μπορεί να επιλυθεί. Τροποποιήστε τα χαρακτηριστικά αυτά με δική σας ευθύνη.
  • Πρέπει να έχετε συνδεθεί ως διαχειριστής τομέα. Εναλλακτικά, θα πρέπει να συμβουλευτείτε το διαχειριστή τομέα για να εκχωρήσετε τα κατάλληλα δικαιώματα και τα δικαιώματα χρήστη κατάλληλα για το λογαριασμό έναρξης του SQL Server.
Για να ρυθμίσετε τις παραμέτρους της υπηρεσίας του SQL Server για τη δημιουργία SPN δυναμικά, κατά την εκκίνηση της υπηρεσίας του SQL Server, ακολουθήστε τα εξής βήματα:
  1. Κάντε κλικStartΚάντε κλικΕκτέλεσηTYPEAdsiedit.msc, και στη συνέχεια κάντε κλικ στο κουμπίOk.

    ΣΗΜΕΙΩΣΗΤο Εργαλείο βοηθητικό πρόγραμμα ADSIEdit περιλαμβάνεται στα εργαλεία υποστήριξης των Windows. Για να αποκτήσετε τα εργαλεία υποστήριξης των Windows, επισκεφθείτε την ακόλουθη τοποθεσία της Microsoft στο Web:
    http://www.Microsoft.com/downloads/details.aspx?FamilyId=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. Συμπληρωματικού το ADSI Edit, αναπτύξτε το στοιχείοDomain [Όνομα_τομέα]expand,DC=RootDomainNameexpandCN = UsersΚάντε δεξιό κλικ στο στοιχείοCN=AccountName, και στη συνέχεια κάντε κλικ στο κουμπίΙδιότητες (Properties).

    ΣΗΜΕΙΩΣΕΙΣ
    • Όνομα_τομέαis a placeholder for the name of the domain.
    • RootDomainNameis a placeholder for the name of the root domain.
    • AccountNameis a placeholder for the account that you specify to start the SQL Server service.
    • If you specify the Local System account to start the SQL Server service,AccountNameis a placeholder for the account that you use to log on to Microsoft Windows.
    • If you specify a domain user account to start the SQL Server service,AccountNameis a placeholder for the domain user account.
  3. ΣτοCN=AccountNameΙδιότητες (Properties)παράθυρο διαλόγου, κάντε κλικ στοSecurityTAB.
  4. Στο διακομιστήSecurityκαρτέλα, κάντε κλικ στο κουμπίΓια προχωρημένους (Advanced).
  5. ΣτοΠρόσθετες ρυθμίσεις ασφαλείαςπαράθυρο διαλόγου πλαίσιο, βεβαιωθείτε ότι έχετεSELFis listed underPermission entries.

    Εάν,SELFείναι δεν υπάρχει στη λίστα, κάντε κλικ στο κουμπίADD, and then addSELF.
  6. underPermission entriesΚάντε κλικSELF, και στη συνέχεια κάντε κλικ στο κουμπίΕπεξεργαστείτε τη διαδρομή.
  7. ΣτοPermission Entryπαράθυρο διαλόγου, κάντε κλικ στοΙδιότητες (Properties)TAB.
  8. Στο διακομιστήΙδιότητες (Properties)καρτέλα, κάντε κλικ στο κουμπίThis object onlyΣτοΕφαρμογή σεlist, and then click to select the check boxes for the following permissions underΔικαιώματα:
    • Read servicePrincipalName
    • Write servicePrincipalName
  9. Κάντε κλικOkδύο φορές.

    ΣΗΜΕΙΩΣΗFor help with this process, contact Active Directory product support, and mention this Microsoft Knowledge Base article.

    ΣΗΜΕΙΩΣΗTo use the dsacls tool to determine if the self account has the Write ServicePrincipalName permission, use theDsaclsΕντολή. The following is the syntax:
    dsacls <distinguished_Name_of_service_account>
    If the self account has the Write ServicePrincipalName permission, you see the following output:
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    The dsacls tool is part of the Support Tools.
  10. ΣτοCN=AccountNameΙδιότητες (Properties)παράθυρο διαλόγου, κάντε κλικ στο κουμπίAttribute Editor.
  11. underΧαρακτηριστικάΚάντε κλικservicePrincipalNameΣτοΧαρακτηριστικόη στήλη και στη συνέχεια κάντε κλικΕπεξεργαστείτε τη διαδρομή.
  12. ΣτοMulti-valued String Editordialog box, remove the service principle names (SPNs) for the instances of SQL Server that use this SQL Server service account.

    ΠΡΟΣΟΧΗYou should only delete the SPNs for the instances of SQL Server that you are currently working on. The other instances of SQL Server that use this service account will be able to remove the SPNs that are related to these instances the next time that you start these instances.
  13. Exit the ADSI Edit snap-in.
After you follow these steps, SPN issues are also eliminated if you change the TCP/IP port or the domain name for new installations of SQL Server 2005 or for existing instances of SQL Server 2005.

Step 4: Configure the client computers

  1. For each client that will connect, verify that Microsoft Internet Explorer is configured to use Windows authentication:
    1. Στον Internet Explorer, από τοΕργαλείαμενού, κάντε κλικ στο κουμπίΕπιλογές Internet (Internet Options).
    2. Κάντε κλικ στην καρτέλαΓια προχωρημένους (Advanced)TAB.
    3. underSecurity, κάντε κλικ για να επιλέξετεΕνεργοποίηση του ενσωματωμένου ελέγχου ταυτότητας των Windows (απαιτεί επανεκκίνηση), και στη συνέχεια κάντε κλικ στο κουμπίOk.

Step 5: Test the configuration

For each computer that is involved:
  1. Log on to the computer, and then use Kerbtray.exe to verify that the computer can obtain a valid Kerberos ticket from the domain controller.
  2. Use Kerbtray.exe to remove all tickets on the computer.
  3. Create and connect to the Web page that returns the SQL Server data.

    ΣΗΜΕΙΩΣΗΑντικαταστήστε το τμήμαSQLSERVERNAMEwith the name of the computer that is running SQL Server:
    • If data is returned, this page displays the authentication typeNegotiate, and the SQL Server data for the result of thesp_helpdbstored procedure that should return a list of the databases on the server that is being connecting to through the .ASP page.
    • If you have auditing turned on in SQL Server, in the Application log you will see that the connection is "trusted".

ASP test script for SQL Server data retrieval

Here is an ASP test script for SQL Server data. If you use this code sample, make sure that you replaceSQLSERVERNAMEwith the name of the computer that is running SQL Server.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is <B>" Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME </B>
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

How to gather a list of Active Directory server principle name information

To gather a list of Active Directory server principal name (SPN) information, type the following command on one of your domain controllers, wherebetalandis the NetBIOS domain name andNewoutputUsers.txtis the name of the output file that you will use to port the results. If you do not use a full path, the file is placed in the current folder where you run the command line. This sample command queries the whole domain:
ldifde -d "CN=Users,DC=betaland" -l servicePrincipalName -FNewoutputUsers.txt
This syntax creates a file named NewoutputUsers.txt that contains information that is similar to the output in the "Domain level output of NewouputUsers.txt" section in this article.

This output may be overwhelming when you gather it for a whole domain. Therefore, to limit the gathered information to a specific user name, use the following syntax, whereΌνομα χρήστη (User name)is the user name andbetalandis the domain that you are querying:
ldifde -d "CN=Όνομα χρήστη (User name),DC=betaland" -l servicePrincipalName -FNewoutputUsers.txt
Gathering the information for a specific user greatly reduces the data that you must search through. If you gather the information for a whole domain, search for the specific user name of the server in question. In the output sample, you see:
  • Entries for servers that no longer exist, but that were not completely removed from Active Directory.
  • The user "Όνομα χρήστη (User name)" has valid SPN information about ten different servers.
Additionally, you can use the Active Directory Service Interfaces (ADSI) tool to correct Active Directory entries that are not valid.

ΠΡΟΣΟΧΗΕάν χρησιμοποιείτε το συμπληρωματικό πρόγραμμα ADSI Edit, το βοηθητικό πρόγραμμα LDP, ή οποιοδήποτε άλλο πελάτη έκδοση 3 LDAP και εσφαλμένη τροποποίηση των χαρακτηριστικών των αντικειμένων της υπηρεσίας καταλόγου Active Directory, μπορούν να προκαλέσουν σοβαρά ζητήματα. Τα ζητήματα αυτά μπορεί να απαιτήσουν την επανεγκατάσταση των Microsoft Windows 2000 Server, Microsoft Windows Server 2003, Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003 ή τόσο των Windows όσο και του Exchange. Η Microsoft δεν μπορεί να εγγυηθεί ότι τα ζητήματα που προκύπτουν από την εσφαλμένη τροποποίηση των χαρακτηριστικών των αντικειμένων της υπηρεσίας καταλόγου Active Directory είναι δυνατό να επιλυθούν. Τροποποιήστε τα χαρακτηριστικά αυτά με δική σας ευθύνη.

Επίπεδο εξόδου του τομέα του NewouputUsers.txt

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

Αναφορές

Για περισσότερες πληροφορίες σχετικά με την ανάθεση λογαριασμό ασφαλείας, ανατρέξτε στο θέμα "Ανάθεση λογαριασμού ασφαλείας" στα ηλεκτρονικά βιβλία SQL Server Books Online.

Για περισσότερες πληροφορίες, κάντε κλικ στους αριθμούς των άρθρων παρακάτω για να προβάλετε τα άρθρα της Γνωσιακής Βάσης (Knowledge Base) της Microsoft:
262177Τρόπος ενεργοποίησης της καταγραφής συμβάντων Kerberos
321708Τρόπος χρήσης του εργαλείου Network Diagnostics (Netdiag.exe) στα Windows 2000
326985Τρόπος αντιμετώπισης προβλημάτων που σχετίζονται με το Kerberos στο IIS
244474Πως να επιβάλλετε στο Kerberos να χρησιμοποιεί πρωτόκολλο TCP αντί για UDP στον Windows Server 2003, στα Windows XP και στα Windows 2000

Ιδιότητες

Αναγν. άρθρου: 319723 - Τελευταία αναθεώρηση: Σάββατο, 17 Σεπτεμβρίου 2011 - Αναθεώρηση: 3.0
Οι πληροφορίες σε αυτό το άρθρο ισχύουν για:
  • Microsoft SQL Server 2000 Standard Edition στις ακόλουθες πλατφόρμες
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Λέξεις-κλειδιά: 
kbinfo kbmt KB319723 KbMtel
Μηχανικά μεταφρασμένο
ΣΗΜΑΝΤΙΚΟ: Αυτό το άρθρο είναι προϊόν λογισμικού μηχανικής μετάφρασης της Microsoft και όχι ανθρώπινης μετάφρασης. Η Microsoft σάς προσφέρει άρθρα που είναι προϊόντα ανθρώπινης αλλά και μηχανικής μετάφρασης έτσι ώστε να έχετε πρόσβαση σε όλα τα άρθρα της Γνωσιακής Βάσης μας στη δική σας γλώσσα. Ωστόσο, ένα άρθρο που έχει προκύψει από μηχανική μετάφραση δεν είναι πάντα άριστης ποιότητας. Ενδέχεται να περιέχει λεξιλογικά, συντακτικά ή γραμματικά λάθη, όπως ακριβώς τα λάθη που θα έκανε ένας μη φυσικός ομιλητής επιχειρώντας να μιλήσει τη γλώσσα σας. Η Microsoft δεν φέρει καμία ευθύνη για τυχόν ανακρίβειες, σφάλματα ή ζημίες που προκύψουν λόγω τυχόν παρερμηνειών στη μετάφραση του περιεχομένου ή χρήσης του από τους πελάτες της. Επίσης, η Microsoft πραγματοποιεί συχνά ενημερώσεις στο λογισμικό μηχανικής μετάφρασης.
Η αγγλική έκδοση αυτού του άρθρου είναι η ακόλουθη:319723

Αποστολή σχολίων

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com