SQL Server で Kerberos 認証を使用する方法

文書翻訳 文書翻訳
文書番号: 319723 - 対象製品
すべて展開する | すべて折りたたむ

目次

概要

Microsoft SQL で Kerberos 認証を使用することができます。Server 2000。この機能は、通常の一部として SQL Server 2000年をサポートしていますMicrosoft Windows 2000、またはMicrosoft Windows Server 2003 の Active Directory ドメインインストールします。Microsoft Windows 2000 Service Pack 3 (SP3)クリックし、[Windows Server 2003 で有効にできます。サーバー クラスターでの Kerberos 認証。

詳細については、この追加機能の記事を表示するのには次の資料番号をクリックして、マイクロソフト サポート技術情報:
番号 235529Windows 2000 ベースのサーバー クラスターでの Kerberos サポート

メモ Windows を実行している場合のみこの機能を使用することができます。2000 SP3または、Windows Server 2003。

SQL Server 2000フェールオーバー クラスタ リングは、この機能が使用されます。場合、ネットワークの名前SQL Server が依存するリソースは、Windows 2000 ベースのクラスターでは、アップグレードした後、リソースの Kerberos 認証を使用することができます、コンピューターを Windows 2000 SP3Windows Server 2003 にします。SQL Server をインストールするのにはフェールオーバー クラスタ リング、Microsoft SQL Server 2000 Enterprise Edition が必要または、デベロッパー版をインストールします。

メモ 概念とは、SQL Server 2000 に適用のディスカッションここでは SQL Server 2005 にも適用されます。このトピックでは、SQL Server 2005 の詳細については、SQL Server 2005 Books online の以下のトピックを参照してください。
  • ハウツー解説: サーバー クラスターでの SQL Server 仮想サーバーの Kerberos 認証を有効にします。
  • サービス プリンシパル名の登録
SQL Server 2005 で Kerberos 認証を使用していることを確認する方法の詳細については、マイクロソフト サポート技術情報の資料を参照する次の資料番号をクリックします。
909801SQL Server 2005 のインスタンスへのリモート接続を作成すると Kerberos 認証を使用しているかどうかを確認する方法

詳細

SQL Server がサーバーで Kerberos 認証を使用することができます。クラスターします。スタンドアロンのコンピューターと Kerberos 認証を使用することができますがSQL Server を実行しているまたは SQL Server のインスタンスを実行するいると、仮想サーバーです。

Microsoft を実行しているサーバーへの接続します。インターネット インフォメーション サービスおよび Kerberos 接続を SQL の作成サーバー 2000

このセクションでを実行しているサーバーに接続する方法について説明しますMicrosoft インターネット インフォメーション サービス (Kerberos 接続する IIS)SQL Server を実行しているサーバー。

は、セットアップの手順を実行する前に、Kerbtray をダウンロードし、SetSPN ユーティリティ。

Kerbtray ユーティリティをダウンロードするのを参照してください、次のマイクロソフト Web サイト: Kerbtray.exe で、簡単を確認削除またはすることができます (またはその両方)Kerberos チケットに使用されている関連付けられているコンピューターのいずれかから。

SetSPN ユーティリティをダウンロードするのには、次のマイクロソフト Web 参照してください。サイト:
http://www.microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


設定の例を次に示しますシーケンスを使用する場合、Kerberos 認証は、IIS ページ経由にアクセスするのにはSQL Server を実行しているサーバーです。

手順 1: ドメイン コント ローラーを構成します。

ドメイン コント ローラーで、[Active Directory ユーザーとコンピューターにします。
  1. 設定するコンピューターを右クリックします。委任 (IIS サービス サーバー) をしをクリックします これを信頼します。委任でコンピューター.SQL Server を実行しているコンピューターの場合接続の最後のコンピューターがそのコンピューターに表示される内容は、リンクされているがサーバーは、それが必要も委任アクセス許可を付与します。場合は、最後ではないです。チェーン内のコンピューターは、中間に存在するすべてのコンピューターする必要があります。委任に対して信頼されています。
  2. 委任を許可するには、SQL Server のサービスアカウント ドメインのユーザー アカウントです。クラスター化されていないため、ドメイン ユーザー アカウントを持つ必要があります。SQL Server のインストール (この手順のコンピューターは必要ありません。ローカル システム アカウントを使用している SQL Server を実行して)。
    1. で、 ユーザー フォルダーを右クリックし、ユーザー アカウントとします. プロパティ.
    2. ユーザー アカウントのプロパティ] ダイアログ ボックスでをクリックして、 アカウント タブします。
    3. [アカウント オプション]、を選択します。を アカウントでの信頼の委任 チェック ボックスします。確認してください。は、 アカウントは重要なので委任できません。 チェックこのアカウントのボックスをオフにします。

      メモ のみ、資格情報はターゲット SQL サーバからダブル ホップのシナリオで Windows 認証を使用する分散クエリ (リンク サーバー) のようなリモート SQL サーバーのように委任する場合、'アカウントは委任に対して信頼されている' 権利が SQL Server のサービス アカウントが必要です。
    メモ これらの手順は、Windows 2000 Server にのみ適用されます。Windows Server 2003 を使用している場合は、次の Microsoft Developer Network (MSDN) Web サイトを参照してください。
    http://technet2.microsoft.com/windowsserver/en/library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Kerbtray.exe ユーティリティを使用して、ことを確認するのには、Kerberosチケットは、ドメイン コント ローラーとホストから受信しました。
    1. 通知の Kerbtray アイコンを右クリックします。領域は、チケットを削除します。
    2. 緑からを変更するのには、緑色の Kerbtray アイコンを待つ黄色にします。この現象が発生すると、コマンド プロンプト ウィンドウを開くし、実行コマンド:
      net のセッション */d
      これは既存のセッションが切断され、新しいセッションを強制確立され、Kerberos チケット。

手順 2: IIS サービス サーバーを構成します。

  1. サンプルを既定の Wwwroot の Web サイトのファイルを置き換える.asp ファイルがします。サンプル .asp ファイルを作成するので提供されているコードを使用します。「ASP テスト スクリプトを SQL Server のデータの取得」セクションでします。
  2. Wwwroot フォルダーにファイルを追加します。これを行うを使用して、「ASP テスト スクリプトを SQL Server データ取得」セクションのサンプル コード。ファイル Default.asp として保存します。
  3. 統合 Windows を使用して、Web サーバーの設定を変更します。認証でのみ使用します。
    1. [既定の Web サーバーを右クリックしをクリックして、[セキュリティ] フォルダーします。
    2. [セキュリティ] フォルダーで、適切な変更を確認し、オフにします 匿名アクセス.
    3. コマンド プロンプトから、このコマンドを実行します。
      cscript C:\Inetpub\Adminscripts\adsutil.vbs を取得します。w3svc と NTAuthenticationProviders
      ネゴシエートが有効な場合は、以下が返されます。
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      詳細については、以下の記事番号をクリックして、マイクロソフト サポート技術情報資料を参照してください。
      215383ネットワーク認証に Kerberos プロトコルと NTLM プロトコルの両方をサポートするように IIS を構成する方法
    注意
    • Microsoft のデータ アクセス (MDAC) 2.6、以降にインストールする必要があります。IIS サービスのサーバー。これを行うに (と、ツールが使用できるようにするのにはテスト) は、Web サーバーに SQL Server 2000年のクライアント ツールをインストールします。するにはMDAC 2.6 をインストールするか (クライアント ツール インストールを後でも) を参照してください。次のマイクロソフト Web サイト:
      http://msdn2.microsoft.com/en-us/data/aa937730.aspx
    • IIS は一般的な中間層システムです。ただし、IIS は中間層システムです。IIS は、中間層システム、環境内ではない場合は、中間層システムの適切な手順を実行します。
  4. 確認します。
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    値がレジストリに存在します。値が表示されていない場合は、そのまま追加します。
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Kerbtray.exe ユーティリティを使用して、ことを確認するのには、Kerberosチケットは、ドメイン コント ローラーとホストから受信しました。
    1. 通知領域の Kerbtray アイコンを右クリックし、チケットの削除] をクリックします。
    2. 緑からを変更するのには、緑色の Kerbtray アイコンを待つ黄色にします。この現象が発生すると、コマンド プロンプト ウィンドウを開くし、実行コマンド:
      net のセッション */d
      これは既存のセッションが切断され、新しいセッションを強制確立され、Kerberos チケット。

手順 3: Spn を動的に作成するのには、SQL Server サービスを構成します。

これを行うには、次のアクセス制御の設定を SQL Server サービス アカウントに Active Directory ディレクトリ サービスを与える必要があります。
  • された書き込みを読む
  • された書き込みを書き込み
警告
  • 深刻な問題が発生するは、Active Directory サービス インターフェイス (ADSI) Edit スナップイン、LDP ユーティリティ、または、LDAP 3 クライアントを使用して、Active Directory オブジェクトの属性を誤って変更する場合は。これらの問題を解決するのには、Microsoft Exchange 2000 Server または Microsoft Exchange Server 2003年を再インストールする必要があります。場合によっては、Microsoft Windows 2000 Server または Microsoft Windows Server 2003 を再インストールし、Microsoft Exchange 2000 Server または Exchange Server 2003年を再インストールする必要があります。これらの問題を解決できることを保証することはできません。ご自身の責任でこれらの属性を変更します。
  • ドメイン管理者としてログオンする必要があります。代わりに、適切なアクセス許可と SQL Server の起動アカウントに適切な権限を付与するのには、ドメイン管理者をもらう必要があります。
SQL Server サービスの起動時に Spn を動的に作成するのには、SQL Server サービスを構成するのには、次の手順を実行します。
  1. クリックしてください。 スタート[ Exchange Server 2010 SP1 をインストールした後 Outlook クライアント アプリケーションがパブリック フォルダーに接続できない] これプロパティ ].

    メモ ADSIEdit ツールは、Windows サポート ツールに含まれています。Windows サポート ツールを入手するのには、次のマイクロソフト Web サイトを参照してください。
    http://www.microsoft.com/downloads/details.aspx?familyid=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. 展開、ADSI Edit スナップインで、 ドメイン [ドメイン名]を展開 DC = RootDomainNameを展開 CN = Users、右クリック CN = アカウント名 プロパティ プロパティ.

    注意
    • ドメイン名 ドメインの名前のプレース ホルダーです。
    • RootDomainName ルート ドメインの名前のプレース ホルダーです。
    • アカウント名 SQL Server サービスを開始する指定したアカウントのプレース ホルダーです。
    • SQL Server サービスを開始するのには、ローカル システム アカウントを指定する場合は、 アカウント名 Windows へのログオン時に使用するアカウントのプレース ホルダーです。
    • SQL Server サービスを開始するのには、ドメイン ユーザー アカウントを指定する場合は、 アカウント名 ドメインのユーザー アカウント用のプレース ホルダーです。
  3. で、 CN = アカウント名 プロパティ ダイアログ ボックスをクリックして、 セキュリティ タブします。
  4. で、 セキュリティ タブをクリックしてください 高度な.
  5. で、 セキュリティの詳細設定 ダイアログ ボックスでことを確認します SELF 下にあります。 アクセス許可のエントリ.

    場合 SELF 一覧に表示されない場合をクリックして 追加、し、次に追加 SELF.
  6. アクセス許可のエントリ[ SELFプロパティ 編集.
  7. で、 アクセス許可エントリ ダイアログ ボックスをクリックして、 プロパティ タブします。
  8. で、 プロパティ タブをクリックしてください [このオブジェクトのみ 続いて 適用先 ボックスの一覧で、次のアクセス許可] の下のチェック ボックスをオンに アクセス許可:
    • された書き込みを読む
    • された書き込みを書き込み
  9. クリックしてください。 ] 2 つの時刻。

    メモ このプロセスについては、Active Directory の製品サポートに連絡してください、このマイクロソフト サポート技術情報の記事に言及。

    メモ Dsacls ツールを使用して、自己のアカウントが作成された書き込みのアクセス許可を持っているかを確認するには、「 dsacls 関連コマンドを使用します。構文は次のとおりです。
    dsacls <distinguished_Name_of_service_account>
    Self アカウント作成された書き込みのアクセス許可がある場合は、次の出力を参照してください。
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    Dsacls ツール、サポート ツールの一部です。
  10. で、 CN = アカウント名 プロパティ ダイアログ ボックスをクリックして 属性エディター.
  11. 属性[ された書き込み 続いて 属性 入力列をし、 編集.
  12. で、 複数値の文字列エディター ダイアログ ボックスで、[サービス プリンシパル名 (Spn) は、SQL Server のサービス アカウントを使用して SQL Server のインスタンスを削除します。

    警告現在作業している SQL Server のインスタンスには、Spn を削除します。このサービス アカウントを使用して、インスタンスの SQL Server は、このような場合に、これらのインスタンスを起動する、次に関連付けられている Spn を削除することができます。
  13. ADSI Edit スナップインを終了します。
次の手順を実行すると、TCP/IP ポートまたは既存 SQL Server 2005 のインスタンスを SQL Server 2005 の新規インストールの場合は、ドメイン名を変更する場合は、SPN の問題も削除されます。

重要次の条件に該当する場合、WriteServicePrincipalName 右が SQL のサービス アカウントに許可しないことをお勧めします。
  • 複数のドメイン コント ローラーです。
  • SQL Server がクラスター化されています。
このシナリオでは、Active Directory のレプリケーション待機時間によって SQL Server の SPN が削除されます。これは、SQL Server のインスタンスへの接続の問題があります。

次であることを前提としています。
  • 2 つのノードで Sqlcluster を名前付き SQL 仮想インスタンス: ノード A とノード B の
  • ノード A のドメイン コント ローラー、によって認証され、ノード B のドメイン コント ローラー B で認証されています。


次に発生する可能性があります。
  1. Sqlcluster インスタンス ノードでアクティブであるし、セットアップの開始時に A のドメイン コント ローラーでの SQL SPN を登録.
  2. ノード A をシャット ダウンは、通常ですと Sqlcluster インスタンスはノード B にフェールオーバーします。
  3. Sqlcluster インスタンスの SPN のドメイン A コント ローラーからノード A で、シャット ダウン中の登録を解除
  4. SPN がドメイン コント ローラー A から削除されますが、ドメイン コント ローラー B. の変更がまだレプリケートされていません。
  5. ノード B を起動すると、Sqlcluster インスタンス SQL SPN がドメイン コント ローラー B に登録しようとしますノード B は、SPN が存在する SPN を登録しません。
  6. しばらくすると、ドメイン コント ローラー A、SPN (ステップ 3) から B のドメイン コント ローラーの Active Directory レプリケーションの一部として削除をレプリケートします。その結果、SQL インスタンスをドメイン内の有効な SPN が存在しない、ため Sqlcluster インスタンスへの接続に関する問題を参照してくださいです。

メモ この問題は、SQL Server 2012 で固定されています。


手順 4: クライアント コンピューターを構成します。

  1. 接続する各クライアントは、ことを確認、マイクロソフトWindows 認証を使用するのには Internet Explorer を構成します。
    1. Internet Explorer での ツールメニューをクリックして インターネット オプション.
    2. クリックして、 高度な タブします。
    3. セキュリティ、を選択します。 (再起動が必要)、統合 Windows 認証を有効にします。,プロパティ ].

手順 5: 構成をテストします。

関連する各コンピューターの場合。
  1. コンピューターにログオンし、Kerbtray.exe を使用することを確認するのにはコンピューターをドメインから、有効な Kerberos チケットを取得できることコント ローラーです。
  2. Kerbtray.exe を使用して、すべてのチケットを削除するのにはコンピューターです。
  3. 作成し、SQL を返す Web ページに接続サーバーのデータです。

    メモ 置換 SQLSERVERNAME 名前でSQL Server を実行しているコンピューター:
    • データが返される場合は、このページを表示します。認証の種類のネゴシエート、およびsp_helpdbの結果としての SQL Server データのデータベースの一覧を返す必要があります手順を保存されているサーバーからに接続するは。ASP ページです。
    • ある場合の監査 SQL Server を有効にします。アプリケーション ログは、接続が「信頼済み」であることが表示されます。

SQL Server のデータ取得用の ASP テスト スクリプト

SQL Server データの ASP テスト スクリプトは次のとおりです。これを使用する場合サンプル コードは、交換することを確認してください。 SQLSERVERNAME あるコンピューターの名前でSQL Server を実行しています。
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME 
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

一連の Active Directory サーバー プリンシパルを収集する方法名前の情報

一連の Active Directory サーバー プリンシパル名 (SPN) を収集するために情報は、ドメイン コント ローラーのいずれかで次のコマンドを入力場所 NetBIOS ドメイン名であると NewoutputUsers.txt 出力ファイルの名前です。結果に移植することです。完全なパス、ファイルを使用しない場合コマンド ・ ラインを実行、現在のフォルダーに配置されます。このサンプルドメイン全体を検索してコマンド。
ldifde-d"CN = Users、DC ="-l ように -F NewoutputUsers.txt
この構文は NewoutputUsers.txt という名前のファイルを作成します。出力には、「ドメイン レベルのような情報が含まれていますいます。NewouputUsers.txt 出力」セクションこの資料に記載します。

この出力可能性があります。ドメイン全体に関して収集すると圧倒できます。したがってを制限します。収集した情報を特定のユーザー名を次の構文を使用して、 ユーザー名 ユーザー名と クエリを実行するドメインです。
ldifde-d"CN =ユーザー名DC ="-l ように -F NewoutputUsers.txt
情報を収集するには、特定のユーザーを大幅に短縮します。データを検索する必要があります。全体の情報を収集する場合検索対象のサーバーの特定のユーザー名のドメイン。で、出力のサンプルを参照してください。
  • 廃止しますが、あったサーバーのエントリ完全に Active Directory から削除します。
  • [ユーザー]ユーザー名"が無効です。10 個の異なるサーバーの SPN 情報。
さらに、Active Directory サービスを使用することができます。無効な Active Directory エントリを修正するのには (ADSI) ツールのインターフェイスです。

警告ADSI Edit スナップイン、LDP ユーティリティ、またはその他の使用している場合LDAP version 3 クライアントをし、誤って変更属性をアクティブします。ディレクトリ オブジェクトは、深刻な問題が発生することができます。これらの問題をする必要があります。Microsoft Windows 2000 Server、Microsoft Windows Server 2003 を再インストールするのには、Microsoft Exchange 2000 Server や Microsoft Exchange Server 2003 は、両方のウィンドウ交換します。Microsoft ことはできません保証は場合に発生する問題にActive Directory のオブジェクト属性を解決することができますの変更が正しくありません。変更これらの属性は自己責任で。

ドメインの NewouputUsers.txt 出力

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

関連情報

セキュリティ アカウントの委任の詳細についてを参照してください。SQL Server Books online の「セキュリティ アカウントの委任」のトピック。

詳細については、次の資料番号をクリックしてください。マイクロソフトのサポート技術情報の記事を表示するのには
262177Kerberos イベントのログ出力を有効にする方法
321708 Windows 2000 でネットワーク診断ツール (Netdiag.exe) を使用する方法
326985 IIS における Kerberos 関連の問題のトラブルシューティング方法
244474 Windows Server 2003、Windows XP、および Windows 2000 は UDP ではなく TCP を使用する Kerberos を強制する方法

プロパティ

文書番号: 319723 - 最終更新日: 2013年4月7日 - リビジョン: 2.0
この資料は以下の製品について記述したものです。
  • Microsoft SQL Server 2000 Standard Edition?を以下の環境でお使いの場合
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
キーワード:?
kbinfo kbmt KB319723 KbMtja
機械翻訳の免責
重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。
英語版 KB:319723
Microsoft Knowledge Base の免責: Microsoft Knowledge Baseに含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。なお、本文書においては、文書の体裁上の都合により製品名の表記において商標登録表示、その他の商標表示を省略している場合がありますので、予めご了解ください。

フィードバック

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com