Comment faire pour utiliser l'authentification Kerberos dans SQL Server

Traductions disponibles Traductions disponibles
Numéro d'article: 319723 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Vous pouvez utiliser l'authentification Kerberos avec Microsoft SQL Server 2000. SQL Server 2000 prend en charge cette fonctionnalité dans le cadre d'un classique Microsoft Windows 2000 ou Domaine Active Directory Microsoft Windows Server 2003 installation. Avec Microsoft Windows 2000 Service Pack 3 (SP3) et Windows Server 2003, vous pouvez activer Authentification Kerberos sur les clusters de serveurs.

Pour plus d'informations sur cette supplémentaire fonctionnalités, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
235529Prise en charge de Kerberos sur les clusters de serveurs Windows 2000

Remarque : Vous ne pouvez utiliser cette fonctionnalité que si vous exécutez Windows 2000 SP3 ou Windows Server 2003.

SQL Server 2000 le clustering avec basculement utilise également cette fonctionnalité. Lorsque le réseau nom ressources dont dépend SQL Server se trouve dans un cluster Windows 2000, Vous pouvez utiliser l'authentification Kerberos sur la ressource après la mise à niveau de la ordinateur vers Windows 2000 SP3 ou vers Windows Server 2003. Pour installer SQL Server basculement de cluster, vous devez disposer de Microsoft SQL Server 2000 Édition entreprise ou Developer Edition est installé.

Remarque : Les concepts et les discussions dans cet article s'appliquent à SQL Server 2000 s'appliquent également à SQL Server 2005. Pour plus d'informations sur ce sujet dans SQL Server 2005, consultez les rubriques suivantes dans la documentation en ligne de SQL Server 2005 :
  • Comment : activer l'authentification Kerberos, y compris les serveurs virtuels SQL Server sur des Clusters de serveurs
  • Inscription du nom Principal de Service
Pour plus d'informations sur la façon de s'assurer que vous utilisez l'authentification Kerberos dans SQL Server 2005, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
909801Comment s'assurer que vous utilisez l'authentification Kerberos lorsque vous créez une connexion à distance à une instance de SQL Server 2005

Plus d'informations

SQL Server peut utiliser l'authentification Kerberos pour serveur clusters. Vous pouvez utiliser l'authentification Kerberos avec des ordinateurs autonomes qui en cours d'exécution de SQL Server, ou à des instances de SQL Server qui sont exécutent sur un serveur virtuel.

Se connecter à un serveur qui exécute Microsoft Internet Information Services et créer une connexion Kerberos à SQL Server 2000

Cette section décrit comment se connecter à un serveur qui exécute Microsoft Internet Information Services (IIS) pour établir une connexion Kerberos à un serveur qui exécute SQL Server.

Remarque
avant d'effectuer la procédure d'installation, téléchargez le Kerbtray et les utilitaires de SetSPN.

Pour télécharger l'utilitaire Kerbtray, visitez le site Web de Microsoft suivant : Avec Kerbtray.exe, vous pouvez facilement vérifier ou supprimer (ou les deux) Tickets Kerberos à partir des ordinateurs associés qui sont utilisés.

Pour télécharger l'utilitaire SetSPN, visitez le site Web Microsoft suivant site :
http://www.Microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


La procédure suivante fournit un exemple d'un programme d'installation séquence où vous utilisez l'authentification Kerberos via une page IIS pour accéder à un serveur qui exécute SQL Server.

Étape 1: Configurer le contrôleur de domaine

Sur un contrôleur de domaine dans Active Directory utilisateurs et ordinateurs :
  1. Cliquez droit sur l'ordinateur que vous souhaitez définir pour délégation (serveur des Services IIS) et cliquez sur pour sélectionner Faire confiance à ce ordinateur pour la délégation. Si l'ordinateur qui exécute SQL Server est ce qui semble être le dernier ordinateur contacté mais cet ordinateur a lié serveur, il doit également accorder des autorisations de délégation. Si elle n'est pas le dernier ordinateur de la chaîne, tous les ordinateurs intermédiaires doivent être approuvé pour la délégation.
  2. Délégation d'autorisations pour le service SQL Server compte d'utilisateur domaine de compte. Vous devez avoir un compte d'utilisateur de domaine pour les clusters Installations de SQL Server (cette étape n'est pas requise pour les ordinateurs qui sont en cours d'exécution de SQL Server qui utilisent un compte système local) :
    1. Dans le Utilisateurs dossier, cliquez droit sur le compte d'utilisateur, puis cliquez sur Propriétés.
    2. Dans la boîte de dialogue Propriétés de compte utilisateur, cliquez sur le Compte onglet.
    3. Sous Options de compte, cliquez pour sélectionner le Compte est approuvé pour la délégation . Assurez-vous que que le Compte est sensible et ne peut pas être délégué vérifier est désactivée pour ce compte.

      Remarque : Le droit « Compte est approuvé pour la délégation » est requis pour le compte de service SQL Server uniquement lorsque vous déléguez des informations d'identification du serveur SQL cible à un serveur SQL distant comme dans un scénario de double saut comme les requêtes distribuées (les requêtes au serveur lié) qui utilisent l'authentification Windows.
    Remarque : Ces étapes s'appliquent uniquement à Windows 2000 Server. Si vous utilisez Windows Server 2003, visitez le site Web de Microsoft Developer Network (MSDN) à l'adresse suivante :
    http://technet2.Microsoft.com/WindowsServer/en/Library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Utilisez l'utilitaire Kerbtray.exe pour vérifier que Kerberos les tickets ont été reçus à partir du contrôleur de domaine et hôte :
    1. Cliquez droit sur l'icône Kerbtray dans la notification zone, puis cliquez sur purge tickets.
    2. Attendez que l'icône verte Kerbtray passe du vert jaune. Dès que cela se produit, ouvrez une fenêtre d'invite de commande et exécuter cet exemple commande :
      NET session * /d
      Cela les sessions existantes et forcer une nouvelle session sur être établie et un ticket Kerberos a reçu.

Étape 2: Configurer le serveur des services IIS

  1. Remplacez les fichiers Wwwroot du site Web par défaut par l'exemple fichiers .asp. Pour créer les exemples de fichiers .asp, utilisez le code fourni dans la section « Script pour la récupération de données SQL Server de test ASP ».
  2. Ajoutez le fichier dans le dossier Wwwroot. Pour ce faire, utilisez le exemple de code dans la section « ASP Test Script pour SQL Server extraction de données ». Enregistrez le fichier sous Default.asp.
  3. Reconfigurez le serveur Web pour utiliser Windows intégrée Authentification :
    1. Cliquez droit sur le serveur Web par défaut, puis cliquez sur le Dossier de sécurité.
    2. Dans le dossier sécurité, apportez les modifications appropriées, et puis cliquez pour désactiver accès anonyme.
    3. À partir d'une invite de commandes, exécutez cette commande :
      cscript C:\Inetpub\Adminscripts\adsutil.vbs obtenir W3SVC/NTAuthenticationProviders
      Si Negotiate est activé, le texte suivant est renvoyé :
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
      215383Comment faire pour configurer IIS pour prendre en charge le protocole Kerberos et le protocole NTLM pour l'authentification réseau
    Remarques
    • Vous devez installer Microsoft Data Access (MDAC) 2.6 ou version ultérieure, sur le serveur des Services IIS. Pour ce faire (et pour rendre les outils disponibles pour essais), installez les outils clients SQL Server 2000 vers le serveur Web. Pour installer uniquement MDAC 2.6 ou version ultérieure (sans installer les outils client), visitez le site le site Web Microsoft suivant :
      http://msdn2.Microsoft.com/en-us/Data/aa937730.aspx
    • IIS est un système de niveau intermédiaire commun. Cependant, IIS n'est pas le système de niveau intermédiaire uniquement. Si IIS n'est pas le système de niveau intermédiaire dans votre environnement, suivez les étapes appropriées pour votre système de niveau intermédiaire.
  4. Vérifiez que le
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    valeur est présente dans le Registre. Si la valeur n'est pas affichée, ajoutez-la en tant que
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Utilisez l'utilitaire Kerbtray.exe pour vérifier que Kerberos les tickets ont été reçus à partir du contrôleur de domaine et hôte :
    1. Cliquez droit sur l'icône Kerbtray dans la zone de notification et puis cliquez sur purge tickets.
    2. Attendez que l'icône verte Kerbtray passe du vert jaune. Dès que cela se produit, ouvrez une fenêtre d'invite de commande et exécuter cet exemple commande :
      NET session * /d
      Cela les sessions existantes et forcer une nouvelle session sur être établie et un ticket Kerberos a reçu.

Étape 3: Configurer le service SQL Server pour créer dynamiquement des SPN

Pour ce faire, vous devez accorder les paramètres de contrôle d'accès suivants pour le compte de service SQL Server dans le service d'annuaire Active Directory :
  • Lire servicePrincipalName
  • Écrire le nom principal de service
Avertissements
  • Si vous utilisez le composant logiciel enfichable Active Directory Service Interfaces (ADSI) Edit, l'utilitaire LDP ou les clients LDAP 3 et vous modifiez incorrecte des attributs d'objets Active Directory, des problèmes graves se produisent. Pour résoudre ces problèmes, vous devrez peut-être réinstaller Microsoft Exchange 2000 Server ou Microsoft Exchange Server 2003. Dans certains cas, vous devrez peut-être réinstaller Microsoft Windows 2000 Server ou Microsoft Windows Server 2003, puis réinstallez Microsoft Exchange 2000 Server ou Exchange Server 2003. Nous ne pouvons pas garantir que ces problèmes peuvent être résolus. Modifiez ces attributs à vos risques et périls.
  • Vous devez être connecté en tant qu'administrateur de domaine. Sinon, vous devez demander votre administrateur de domaine pour accorder les autorisations et droits d'utilisateur appropriés pour le compte de démarrage de SQL Server.
Pour configurer le service SQL Server pour créer dynamiquement des noms principaux de service au démarrage du service SQL Server, procédez comme suit :
  1. Cliquez sur Début, cliquez sur Exécuter, type Adsiedit.msc, puis cliquez sur OK.

    Remarque : L'outil ADSIEdit est inclus dans les outils de Support de Windows. Pour obtenir les outils de Support de Windows, visitez le site Web de Microsoft à l'adresse suivante :
    http://www.Microsoft.com/downloads/details.aspx?FamilyId=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. Dans l'outil ADSI Edit enfichable, développez [DomaineNom_domaine], développez DC = Nom_domaine_racine, développez CN = Users, avec le bouton droit CN = Nom de compte , puis cliquez sur Propriétés.

    Remarques
    • Nom_domaine est un espace réservé pour le nom du domaine.
    • Nom_domaine_racine est un espace réservé pour le nom du domaine racine.
    • Nom de compte est un espace réservé pour le compte que vous spécifiez pour démarrer le service SQL Server.
    • Si vous spécifiez le compte système Local pour démarrer le service SQL Server, Nom de compte est un espace réservé pour le compte que vous utilisez pour vous connecter à Microsoft Windows.
    • Si vous spécifiez un compte d'utilisateur de domaine pour démarrer le service SQL Server, Nom de compte est un espace réservé pour le compte d'utilisateur de domaine.
  3. Dans le CN = Nom de compte Propriétés boîte de dialogue, cliquez sur le Sécurité onglet.
  4. Sur la Sécurité Cliquez sur Avancée.
  5. Dans le Paramètres de sécurité avancés boîte de dialogue zone, assurez-vous que SELF est répertorié sous Entrées d'autorisation.

    If SELF est ne pas répertorié, cliquez sur Ajouter, puis ajoutez SELF.
  6. Sous Entrées d'autorisation, cliquez sur SELF, puis cliquez sur Modifier.
  7. Dans le Entrée d'autorisation boîte de dialogue, cliquez sur le Propriétés onglet.
  8. Sur la Propriétés Cliquez sur Cet objet uniquement dans le S'applique à liste et cliquez sur pour sélectionner les cases à cocher pour les autorisations suivantes sous Autorisations:
    • Lire servicePrincipalName
    • Écrire le nom principal de service
  9. Cliquez sur OK deux fois.

    Remarque : Pour obtenir l'aide sur ce processus, contactez le support technique de Active Directory et mentionnez cet article de la Base de connaissances Microsoft.

    Remarque : Pour utiliser l'outil dsacls pour déterminer si le compte self a l'autorisation d'écrire le ServicePrincipalName, utilisez la commande dsacls . Voici la syntaxe :
    dsacls <distinguished_Name_of_service_account>
    Si le compte self a l'autorisation d'écrire le ServicePrincipalName, vous voyez la sortie suivante :
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    L'outil dsacls fait partie des outils de Support.
  10. Dans le CN = Nom de compte Propriétés boîte de dialogue, cliquez sur Éditeur d'attribut.
  11. Sous Attributs, cliquez sur servicePrincipalName dans le Attribut colonne, puis cliquez sur Modifier.
  12. Dans le Éditeur de chaînes à valeurs multiples boîte de dialogue zone, supprimez les noms principaux de service (SPN) pour les instances de SQL Server qui utilisent ce compte de service SQL Server.

    Avertissement Vous ne devez supprimer les SPN que pour les instances de SQL Server que vous utilisez actuellement. Les autres instances de SQL Server qui utilisent ce compte de service sera en mesure de supprimer les SPN associés à ces instances la prochaine fois que vous démarrerez ces instances.
  13. Quittez le composant logiciel enfichable ADSI Edit.
Après avoir suivi ces étapes, les problèmes liés aux SPN sont également éliminées si vous modifiez le port TCP/IP ou le nom de domaine pour les nouvelles installations de SQL Server 2005 ou pour les instances existantes de SQL Server 2005.

Important : Nous vous recommandons de ne pas accorder WriteServicePrincipalName vers la droite pour le compte de service SQL lorsque les conditions suivantes sont remplies :
  • Il existe plusieurs contrôleurs de domaine.
  • SQL Server est en clusters.
Dans ce scénario, le SPN pour le SQL Server peut être supprimé en raison de la latence de réplication Active Directory. Cela peut entraîner des problèmes de connectivité à l'instance de SQL Server.

Supposons que vous disposez des éléments suivants :
  • Une instance virtuelle SQL nommée Sqlcluster avec deux n?uds : le n?ud A et le n?ud B.
  • Le n?ud A est authentifié par le contrôleur de domaine A et noeud B est authentifié par le contrôleur de domaine B.


Les éléments suivants peuvent se produire :
  1. L'instance de cluster SQL est actif sur le n?ud A et inscrit le SPN SQL dans le contrôleur de domaine A au démarrage des...
  2. L'instance de cluster SQL bascule vers le n?ud B lorsque le n?ud A est arrêté normalement.
  3. L'instance de cluster SQL enregistrement annulé son SPN à partir du contrôleur de domaine A au cours du processus d'arrêt sur le n?ud A.
  4. Le SPN est supprimé à partir du contrôleur de domaine A, mais la modification n'a pas encore été répliquée vers le contrôleur de domaine B.
  5. Lors du démarrage sur le n?ud B, l'instance de cluster SQL tente d'inscrire le SPN SQL avec le contrôleur de domaine B. Depuis lors, le SPN existe toujours n?ud B n'enregistre pas le SPN.
  6. Après un certain temps, le contrôleur de domaine A réplique la suppression du SPN (de l'étape 3) pour le contrôleur de domaine B dans le cadre de la réplication Active Directory. Le résultat final est qu'il n'existe aucun SPN valide pour l'instance SQL dans le domaine et, par conséquent, vous voyez des problèmes de connexion à l'instance de cluster SQL.

Remarque : Ce problème est résolu dans SQL Server 2012.


Étape 4: Configurer les ordinateurs clients

  1. Pour chaque client qui se connectera, vérifiez que Microsoft Internet Explorer est configuré pour utiliser l'authentification Windows :
    1. Dans Internet Explorer, sur le Outilsmenu, cliquez sur Options Internet.
    2. Cliquez sur le Avancée onglet.
    3. Sous Sécurité, cliquez pour sélectionner Activer l'authentification intégrée Windows (nécessite un redémarrage), puis cliquez sur OK.

Étape 5: Tester la configuration

Pour chaque ordinateur qui est impliqué :
  1. Ouvrez une session sur l'ordinateur et puis utilisez Kerbtray.exe pour vérifier que l'ordinateur peut obtenir un ticket Kerberos valide à partir du domaine contrôleur.
  2. Utilisez Kerbtray.exe pour supprimer tous les tickets sur le ordinateur.
  3. Créer et de se connecter à la page Web qui renvoie le SQL Données du serveur.

    Remarque : Remplacer SQLSERVERNAME avec le nom de l'ordinateur qui exécute SQL Server :
    • Si les données sont retournées, cette page affiche le type d'authentification Negotiateet les données de SQL Server pour le résultat de la sp_helpdb procédure stockée qui doit retourner une liste des bases de données sur le serveur auquel vous êtes connecté par le biais du.Page ASP.
    • Si vous avez l'audit activé dans SQL Server, dans le Journal de l'application vous verrez que la connexion est « approuvée ».

Script test ASP pour la récupération de données SQL Server

Voici un script de test ASP pour les données de SQL Server. Si vous utilisez cette option exemple de code, assurez-vous que vous remplacez SQLSERVERNAME avec le nom de l'ordinateur est en cours d'exécution de SQL Server.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME 
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

Comment faire pour récupérer une liste de principe du serveur Active Directory informations sur le nom

Pour récupérer une liste de nom principal du serveur Active Directory (SPN) informations, tapez la commande suivante sur l'un de vos contrôleurs de domaine, où betaland est le nom de domaine NetBIOS et NewoutputUsers.txt est le nom du fichier de sortie que vous allez utiliser pour déplacer les résultats. Si vous n'utilisez pas un chemin d'accès complet du fichier est placé dans le dossier en cours où vous exécutez la ligne de commande. Cet exemple commande interroge l'ensemble du domaine :
ldifde-d "CN = Users, DC =betaland« servicePrincipalName -l -F NewoutputUsers.txt
Cette syntaxe crée un fichier nommé NewoutputUsers.txt qui contient des informations qui sont similaires à la sortie au niveau du domaine" section de sortie de NewouputUsers.txt » de cet article.

Cette sortie peut être déconcertant lorsque vous recueillez ces informations pour un domaine entier. Par conséquent, pour limiter la informations recueillies à un nom d'utilisateur spécifique, utilisez la syntaxe suivante, où Nom d'utilisateur est le nom d'utilisateur et betaland est le domaine qui vous intéresse :
ldifde-d "CN =Nom d'utilisateurDC =betaland« servicePrincipalName -l -F NewoutputUsers.txt
Collecte des informations pour un utilisateur spécifique réduit considérablement le données à rechercher. Si vous rassemblez les informations pour un ensemble domaine, recherchez le nom d'utilisateur spécifique du serveur en question. Dans le exemple de sortie, consultez :
  • Entrées pour les serveurs qui n'existent plus, mais qui n'étaient pas complètement supprimé de Active Directory.
  • L'utilisateur"Nom d'utilisateur« a valide Informations de SPN sur dix serveurs différents.
En outre, vous pouvez utiliser le Service Active Directory Interfaces d'outil (ADSI) pour corriger les entrées Active Directory qui ne sont pas valides.

Avertissement Si vous utilisez le composant logiciel enfichable ADSI Edit, l'utilitaire LDP ou tout autre Client LDAP version 3 et que vous effectuez une modification incorrecte des attributs d'Active Répertoire des objets, vous pouvez générer des problèmes sérieux. Ces problèmes peuvent nécessiter la réinstallation de Microsoft Windows 2000 Server, Microsoft Windows Server 2003 Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003 ou les deux fenêtres et Exchange. Microsoft ne garantit pas que les problèmes qui se produisent si vous une modification incorrecte des attributs d'objet peuvent être résolus de Active Directory. Modifier Ces attributs à vos propres risques.

Sortie de niveau domaine de NewouputUsers.txt

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

Références

Pour plus d'informations sur la délégation de compte de sécurité, consultez la rubrique « Délégation de comptes de sécurité » dans la documentation en ligne de SQL Server.

Pour plus d'informations, cliquez sur les numéros ci-dessous Pour afficher les articles correspondants dans la Base de connaissances Microsoft :
262177Comment faire pour activer l'enregistrement d'événements Kerberos
321708 Comment utiliser l'outil Diagnostics du réseau (Netdiag.exe) dans Windows 2000
326985 Comment résoudre les problèmes liés à Kerberos dans IIS
244474 Comment faire pour forcer Kerberos à utiliser TCP au lieu de UDP dans Windows Server 2003, Windows XP et Windows 2000

Propriétés

Numéro d'article: 319723 - Dernière mise à jour: dimanche 7 avril 2013 - Version: 2.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft SQL Server 2000 Standard sur le système suivant
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Mots-clés : 
kbinfo kbmt KB319723 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 319723
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com