Cara menggunakan otentikasi Kerberos di SQL Server

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 319723 - Melihat produk di mana artikel ini berlaku.
Perbesar semua | Perkecil semua

Pada Halaman ini

Ringkasan

Anda dapat menggunakan otentikasi Kerberos dengan Microsoft SQL Server 2000. SQL Server 2000 mendukung fungsi ini sebagai bagian dari khas Microsoft Windows 2000 atau Microsoft Windows Server 2003 Active Directory domain instalasi. Dengan Microsoft Windows 2000 Service Pack 3 (SP3) dan Windows Server 2003, Anda dapat mengaktifkan otentikasi Kerberos pada server cluster.

Untuk informasi lebih lanjut tentang ini ditambahkan fungsi, klik nomor artikel berikut ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
235529Kerberos dukungan pada cluster server berbasis Windows 2000

Catatan Anda hanya dapat menggunakan fungsi ini jika Anda menjalankan Windows 2000 SP3 atau Windows Server 2003.

SQL Server 2000 failover clustering juga menggunakan fungsi ini. Ketika jaringan nama sumber daya yang SQL Server bergantung pada adalah dalam sebuah cluster berbasis Windows 2000, Anda dapat menggunakan otentikasi Kerberos pada sumber daya setelah Anda meng-upgrade komputer untuk Windows 2000 SP3 atau untuk Windows Server 2003. Untuk menginstal SQL Server failover clustering, Anda harus memiliki Microsoft SQL Server 2000 Enterprise Edition atau pengembang edisi diinstal.

Catatan Konsep-konsep dan diskusi di artikel ini yang berlaku untuk SQL Server 2000 juga berlaku untuk SQL Server 2005. Untuk informasi lebih lanjut tentang subjek ini di SQL Server 2005, lihat topik berikut dalam SQL Server 2005 buku Online:
  • Caranya: mengaktifkan otentikasi Kerberos termasuk SQL Server Virtual Server pada Server cluster
  • Pendaftaran nama Layanan kepala
Untuk informasi lebih lanjut tentang bagaimana untuk memastikan bahwa Anda menggunakan otentikasi Kerberos SQL Server 2005, klik nomor artikel berikut ini untuk melihat artikel di dalam Pangkalan Pengetahuan Microsoft:
909801Bagaimana untuk memastikan bahwa Anda menggunakan otentikasi Kerberos ketika Anda membuat koneksi remote ke contoh SQL Server 2005

Informasi lebih lanjut

SQL Server dapat menggunakan otentikasi Kerberos untuk server cluster. Anda dapat menggunakan otentikasi Kerberos dengan komputer yang berdiri sendiri yang menjalankan SQL Server, atau dengan contoh SQL Server yang berjalan pada virtual server.

Menyambung ke server yang menjalankan Microsoft Internet Information Services dan membuat Kerberos koneksi ke SQL Server 2000

Bab ini menjelaskan cara untuk terhubung ke server yang menjalankan Microsoft Internet Information Services (IIS) untuk membuat sambungan Kerberos untuk server yang menjalankan SQL Server.

Catatan
sebelum Anda melakukan prosedur setup, men-download Kerbtray dan utilitas SetSPN.

Untuk men-download utilitas Kerbtray, kunjungi situs web Microsoft berikut: Dengan Kerbtray.exe, Anda dapat dengan mudah memverifikasi atau menghapus (atau keduanya) Kerberos tiket dari salah satu komputer terkait yang sedang digunakan.

Untuk men-download utilitas SetSPN, kunjungi Web Microsoft berikut situs:
http://www.Microsoft.com/downloads/Details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


Prosedur berikut ini memberikan contoh dari setup urutan menurun di mana Anda menggunakan otentikasi Kerberos melalui halaman IIS untuk mengakses server yang menjalankan SQL Server.

Langkah 1: Mengkonfigurasi domain controller

Pada pengendali domain, dalam Active Directory pengguna dan komputer:
  1. Klik kanan-atas komputer yang Anda ingin mengatur untuk delegasi (IIS layanan server), dan kemudian klik untuk memilih Kepercayaan ini komputer untuk delegasi. Jika komputer yang menjalankan SQL Server apa yang tampaknya menjadi komputer terakhir dihubungi tetapi komputer telah tertaut Server, itu juga harus diberikan izin delegasi. Jika tidak terakhir komputer dalam rantai, Semua komputer yang perantara harus dipercaya untuk delegasi.
  2. Berikan izin delegasi layanan SQL Server account pengguna domain akun. Anda harus memiliki account pengguna domain untuk berkumpul Instalasi SQL Server (langkah ini tidak diperlukan untuk komputer yang menjalankan SQL Server yang menggunakan account sistem lokal):
    1. Dalam Pengguna folder, klik kanan-atas account pengguna, dan kemudian klik Properti.
    2. Dalam pengguna akun properti kotak dialog, klik Akun tab.
    3. Di bawah Opsi akun, klik untuk memilih The Rekening dipercaya untuk delegasi kotak centang. Pastikan yang Account sensitif dan tidak dapat diserahkan Periksa kotak dibersihkan untuk account ini.

      Catatan 'Akun terpercaya untuk delegasi' hak diperlukan untuk account layanan SQL Server hanya ketika Anda mendelegasikan kredensial dari target SQL server ke remote server SQL seperti dalam skenario hop ganda seperti didistribusikan query (pertanyaan terkait server) yang menggunakan Windows otentikasi.
    Catatan Langkah-langkah ini berlaku hanya untuk Windows 2000 Server. Jika Anda menggunakan Windows Server 2003, kunjungi situs web Microsoft Developer Network (MSDN) berikut:
    http://technet2.Microsoft.com/windowsserver/en/Library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Menggunakan utilitas Kerbtray.exe untuk memverifikasi bahwa Kerberos Tiket yang diterima dari pengendali domain dan host:
    1. Klik kanan-atas ikon Kerbtray dalam pemberitahuan daerah, dan kemudian klik Bersihkan tiket.
    2. Menunggu hijau Kerbtray icon berubah dari hijau kuning. Segera setelah ini terjadi, buka jendela wantian perintah dan jalankan ini perintah:
      bersih sesi * bumi
      Ini akan drop sesi yang ada, dan memaksa sesi baru yang dibangun dan Kerberos tiket diterima.

Langkah 2: Mengkonfigurasi server Layanan IIS

  1. Ganti default situs web Wwwroot file dengan sampel .asp file. Untuk membuat file .asp sampel, menggunakan kode yang disediakan di Bagian "ASP test script untuk pengambilan data SQL Server".
  2. Menambahkan file ke Wwwroot folder. Untuk melakukannya, gunakan contoh kode di bagian "ASP tes Script untuk SQL Server pengambilan Data". Simpan file sebagai Default.asp.
  3. Mengkonfigurasi server Web untuk menggunakan terintegrasi Windows Otentikasi hanya:
    1. Klik kanan-atas default server Web, dan kemudian klik Folder keamanan.
    2. Dalam folder keamanan, membuat perubahan yang benar, dan kemudian klik untuk menghapus akses anonim.
    3. Dari prompt perintah, jalankan perintah berikut:
      mendapatkan cscript C:\Inetpub\Adminscripts\adsutil.vbs w3svc/NTAuthenticationProviders
      Jika negosiasi diaktifkan, berikut adalah kembali:
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      Untuk informasi lebih lanjut, klik nomor artikel berikut ini untuk melihat artikel di dalam Pangkalan Pengetahuan Microsoft:
      215383Bagaimana konfigurasi IIS untuk mendukung protokol Kerberos dan protokol NTLM otentikasi jaringan
    Catatan
    • Anda harus menginstal Microsoft Data akses (MDAC) 2.6 atau kemudian, di IIS layanan server. Untuk melakukannya (dan untuk membuat alat-alat yang tersedia untuk pengujian), Instal SQL Server 2000 klien alat ke server Web. Untuk menginstal hanya MDAC 2.6 atau kemudian (tanpa menginstal alat klien), kunjungi situs web Microsoft berikut:
      http://msdn2.Microsoft.com/en-US/data/aa937730.aspx
    • IIS adalah sistem tingkat menengah umum. Namun, IIS ini tidak hanya tengah lapis sistem. Jika IIS bukanlah sistem tingkat menengah di lingkungan Anda, ikuti langkah-langkah yang tepat untuk Anda tengah lapis sistem.
  4. Memverifikasi bahwa
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    nilai hadir dalam registri. Jika nilai tidak ditampilkan, menambahkannya sebagai
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Menggunakan utilitas Kerbtray.exe untuk memverifikasi bahwa Kerberos Tiket yang diterima dari pengendali domain dan host:
    1. Klik kanan-atas ikon Kerbtray di area notifikasi, dan kemudian klik Bersihkan tiket.
    2. Menunggu hijau Kerbtray icon berubah dari hijau kuning. Segera setelah ini terjadi, buka jendela wantian perintah dan jalankan ini perintah:
      bersih sesi * bumi
      Ini akan drop sesi yang ada, dan memaksa sesi baru yang dibangun dan Kerberos tiket diterima.

Langkah 3: Mengkonfigurasi layanan SQL Server untuk membuat SPNs secara dinamis

Untuk melakukan ini, Anda harus memberikan pengaturan kontrol akses berikut untuk account layanan SQL Server di layanan direktori Active Directory:
  • Baca servicePrincipalName
  • Menulis servicePrincipalName
Peringatan
  • Jika Anda menggunakan Antarmuka layanan direktori Aktif (ADSI) Edit snap-in, utilitas LDP, atau klien LDAP 3 dan Anda salah memodifikasi atribut objek Active Directory, masalah yang serius terjadi. Untuk mengatasi masalah ini, Anda mungkin harus menginstal Microsoft Exchange 2000 Server atau Microsoft Exchange Server 2003. Dalam beberapa kasus, Anda mungkin harus menginstal Microsoft Windows 2000 Server atau Microsoft Windows Server 2003 dan kemudian instal ulang Microsoft Exchange 2000 Server atau Exchange Server 2003. Kami tidak dapat menjamin bahwa masalah ini dapat diselesaikan. Memodifikasi atribut ini risiko Anda sendiri.
  • Anda harus log masuk sebagai administrator domain. Selain itu, Anda harus meminta administrator domain Anda untuk memberikan izin yang sesuai dan hak pengguna yang sesuai ke rekening startup SQL Server.
Untuk mengkonfigurasi layanan SQL Server untuk membuat SPNs secara dinamis ketika mulai layanan SQL Server, ikuti langkah berikut:
  1. Klik Mulai, klik Menjalankan, jenis ADSIEDIT.MSC, lalu klik Oke.

    Catatan Alat ADSIEdit sudah termasuk dalam alat-alat dukungan Windows. Untuk mendapatkan alat-alat dukungan Windows, kunjungi Web site Microsoft berikut:
    http://www.Microsoft.com/downloads/Details.aspx?familyid=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. Di ADSI Edit snap-in, memperluas Domain [DomainName], memperluas DC = RootDomainName, memperluas CN = pengguna, klik kanan-atas CN = AccountName , lalu klik Properti.

    Catatan
    • DomainName adalah pengganti untuk nama domain.
    • RootDomainName adalah pengganti untuk nama domain akar.
    • AccountName merupakan tempat bagi account yang Anda tetapkan untuk memulai layanan SQL Server.
    • Jika Anda menetapkan account sistem lokal untuk memulai layanan SQL Server, AccountName merupakan tempat bagi account yang Anda gunakan untuk masuk ke Microsoft Windows.
    • Jika Anda menetapkan account pengguna domain untuk memulai layanan SQL Server, AccountName adalah placeholder untuk account pengguna domain.
  3. Dalam CN = AccountName Properti kotak dialog, klik Keamanan tab.
  4. Pada Keamanan tab, klik Lanjutan.
  5. Dalam Setelan Keamanan tingkat lanjut kotak dialog, pastikan bahwa DIRI tercantum di bawah Izin entri.

    Jika DIRI adalah tidak tercantum, klik Tambahkan, dan kemudian menambahkan DIRI.
  6. Di bawah Izin entri, klik DIRI, lalu klik Mengedit.
  7. Dalam Izin masuk kotak dialog, klik Properti tab.
  8. Pada Properti tab, klik Objek ini hanya dalam Menerapkan Daftar, dan kemudian klik untuk memilih kotak centang untuk izin berikut di bawah Izin:
    • Baca servicePrincipalName
    • Menulis servicePrincipalName
  9. Klik Oke dua kali.

    Catatan Untuk bantuan dengan proses ini, hubungi dukungan produk Active Directory, dan menyebutkan artikel Pangkalan Pengetahuan Microsoft ini.

    Catatan Untuk menggunakan alat dsacls untuk menentukan jika diri account memiliki izin menulis ServicePrincipalName, gunakan perintah dsacls . Berikut ini adalah sintaks:
    dsacls <distinguished_Name_of_service_account>
    Jika diri account memiliki izin menulis ServicePrincipalName, Anda melihat hasil sebagai berikut:
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    Alat dsacls adalah bagian dari alat-alat pendukung.
  10. Dalam CN = AccountName Properti kotak dialog, klik Editor atribut.
  11. Di bawah Atribut, klik servicePrincipalName dalam Atribut kolom, dan kemudian klik Mengedit.
  12. Dalam Multi-nilai String Editor kotak dialog, Hapus nama prinsip Layanan (SPNs) untuk contoh dari SQL Server yang menggunakan account ini layanan SQL Server.

    Peringatan Anda hanya harus menghapus SPNs untuk contoh dari SQL Server yang Anda sedang bekerja pada. Lain contoh dari SQL Server yang menggunakan account layanan ini akan dapat menghapus SPNs yang terkait dengan kasus ini saat berikutnya Anda memulai kasus ini.
  13. Keluar ADSI Edit snap-in.
Setelah Anda mengikuti langkah-langkah ini, isu-isu SPN juga dihilangkan jika Anda mengubah TCP/IP port atau nama domain baru instalasi SQL Server 2005 atau yang sudah ada contoh SQL Server 2005.

Penting Kami merekomendasikan bahwa Anda tidak memberikan WriteServicePrincipalName hak untuk account layanan SQL ketika kondisi berikut ini benar:
  • Ada beberapa kontroler domain.
  • Berkerumun SQL Server.
Dalam skenario ini, SPN untuk SQL Server mungkin dihapus karena latency di replikasi direktori aktif. Ini dapat menyebabkan masalah konektivitas ke SQL Server misalnya.

Asumsikan bahwa Anda memiliki yang berikut:
  • Contoh virtual SQL yang bernama Sqlcluster dengan dua node: Node A dan Node B.
  • Node A disahkan oleh kontroler domain A dan Node B disahkan oleh kontroler domain B.


Berikut mungkin terjadi:
  1. Contoh Sqlcluster aktif pada Node A dan terdaftar SPN SQL di pengontrol domain A selama start up...
  2. Contoh Sqlcluster gagal atas Node B ketika Node A biasanya shutdown.
  3. Contoh Sqlcluster tersebut telah dengan SPN dari domain controller A selama proses shutdown pada Node A.
  4. SPN akan dihapus dari domain controller A tetapi perubahan ini belum belum dapat ditiru untuk kontroler domain B.
  5. Ketika memulai pada Node B, contoh Sqlcluster mencoba untuk mendaftar SQL SPN dengan pengontrol domain B. Karena, SPN masih ada Node B tidak mendaftar SPN.
  6. Setelah beberapa waktu, pengontrol domain A bereplikasi penghapusan SPN (dari langkah 3) untuk kontroler domain B sebagai bagian dari replikasi direktori aktif. Hasil akhirnya adalah bahwa ada SPN tidak berlaku untuk contoh SQL dalam domain dan karenanya Anda melihat masalah sambungan ke Sqlcluster instance.

Catatan Masalah ini telah diperbaiki pada SQL Server 2012.


Langkah 4: Mengkonfigurasi komputer klien

  1. Untuk setiap klien yang akan menghubungkan, memverifikasi bahwa Microsoft Internet Explorer dikonfigurasikan untuk menggunakan otentikasi Windows:
    1. Di Internet Explorer, pada AlatMenu, klik Internet Options.
    2. Klik Lanjutan tab.
    3. Di bawah Keamanan, klik untuk memilih Mengaktifkan terintegrasi Windows otentikasi (memerlukan restart), dan kemudian klik Oke.

Langkah 5: Menguji konfigurasi

Untuk setiap komputer yang terlibat:
  1. Log on ke komputer, dan kemudian menggunakan Kerbtray.exe untuk memverifikasi bahwa komputer dapat memperoleh tiket Kerberos berlaku dari domain controller.
  2. Gunakan Kerbtray.exe untuk menghapus semua tiket pada komputer.
  3. Membuat dan menghubungkan ke halaman Web yang mengembalikan SQL Server data.

    Catatan Menggantikan SQLSERVERNAME dengan nama komputer yang menjalankan SQL Server:
    • Jika data dikembalikan, Halaman ini akan menampilkan jenis otentikasi negosiasi, dan data SQL Server untuk hasil sp_helpdb disimpan prosedur yang harus kembali daftar database pada server yang sedang terhubung ke melalui.Halaman ASP.
    • Jika Anda memiliki Audit diaktifkan di SQL Server, dalam Log aplikasi Anda akan melihat bahwa sambungan "dipercaya".

ASP menguji script untuk pengambilan data SQL Server

Berikut adalah tes ASP script untuk data SQL Server. Jika Anda menggunakan ini kode contoh, pastikan bahwa Anda mengganti SQLSERVERNAME dengan nama komputer yang menjalankan SQL Server.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME 
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

Bagaimana untuk mengumpulkan daftar prinsip server Active Directory informasi nama

Untuk mengumpulkan daftar Active Directory nama server utama (SPN) informasi, ketik perintah berikut pada salah satu pengendali domain Anda, mana betaland nama domain NetBIOS dan NewoutputUsers.txt nama file output bahwa Anda akan menggunakan port hasil. Jika Anda tidak menggunakan path lengkap, file ditempatkan di folder mana Anda menjalankan baris perintah. Sampel ini perintah query seluruh domain:
ldifde -d "CN = Users, DC =betaland"-l servicePrincipalName -F NewoutputUsers.txt
Sintaks ini menciptakan sebuah file bernama NewoutputUsers.txt yang berisi informasi yang mirip dengan output dalam "Domain tingkat output dari NewouputUsers.txt"bagian dalam artikel ini.

Output ini dapat luar biasa ketika Anda berkumpul untuk seluruh domain. Oleh karena itu, untuk membatasi mengumpulkan informasi untuk nama pengguna tertentu, gunakan sintaks berikut, mana Nama pengguna nama pengguna dan betaland adalah domain yang Anda query:
ldifde -d "CN =Nama penggunaDC =betaland"-l servicePrincipalName -F NewoutputUsers.txt
Mengumpulkan informasi untuk pengguna tertentu sangat mengurangi data yang Anda harus mencari melalui. Jika Anda mengumpulkan informasi untuk seluruh domain, Cari nama server yang bersangkutan pengguna tertentu. Dalam contoh output, Anda melihat:
  • Entri untuk server yang tidak lagi ada, tapi itu tidak benar-benar dihapus dari Active Directory.
  • Pengguna"Nama pengguna"telah berlaku SPN informasi tentang sepuluh server yang berbeda.
Selain itu, Anda dapat menggunakan layanan direktori aktif Antarmuka (ADSI) alat untuk memperbaiki Active Directory entri yang tidak valid.

Peringatan Jika Anda menggunakan ADSI Edit snap-in, utilitas LDP, atau lainnya LDAP versi 3 klien, dan Anda salah memodifikasi atribut Active Direktori objek, Anda dapat menyebabkan masalah serius. Masalah ini mungkin memerlukan Anda menginstal Microsoft Windows 2000 Server, Microsoft Windows Server 2003, Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003 atau Windows kedua dan asing. Microsoft tidak dapat menjamin bahwa masalah yang terjadi jika Anda salah memodifikasi Active Directory atribut objek dapat diselesaikan. Memodifikasi atribut ini risiko Anda sendiri.

Domain tingkat output dari NewouputUsers.txt

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

Referensi

Untuk informasi lebih lanjut tentang keamanan account delegasi, lihat "Keamanan Account delegasi" topik dalam SQL Server buku Online.

Untuk informasi lebih lanjut, klik nomor artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
262177Cara mengaktifkan pengelogan acara Kerberos
321708 Cara menggunakan alat diagnostik jaringan (Netdiag.exe) pada Windows 2000
326985 Cara memecahkan masalah-masalah yang berhubungan dengan Kerberos di IIS
244474 Cara memaksa Kerberos untuk menggunakan TCP alih-alih UDP di Windows Server 2003, Windows XP dan Windows 2000

Properti

ID Artikel: 319723 - Kajian Terakhir: 07 April 2013 - Revisi: 4.0
Berlaku bagi:
  • Microsoft SQL Server 2000 Standard Edition, ketika digunakan dengan:
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Kata kunci: 
kbinfo kbmt KB319723 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini: 319723

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com