SQL Server Kerberos 인증을 사용 하는 방법

기술 자료 번역 기술 자료 번역
기술 자료: 319723 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

요약

Microsoft SQL에 Kerberos 인증을 사용할 수 있습니다. 서버 2000입니다. 이 기능은 일반적인 작업의 일부로 SQL Server 2000을 지원합니다. Microsoft Windows 2000 또는 Microsoft Windows Server 2003 Active Directory 도메인 설치 합니다. Microsoft Windows 2000 서비스 팩 3 (SP3) 및 Windows Server 2003을 사용할 수 있습니다. 서버 클러스터에서 Kerberos 인증을 합니다.

이 대 한 자세한 내용은 기능에서 해당 문서를 보려면 다음 문서를 참조 하면 Microsoft 기술 자료에서:
235529Windows 2000 기반 서버 클러스터에서 Kerberos 지원

참고 Windows를 실행 하는 경우에이 기능을 사용할 수 있습니다. 2000 SP3 또는 Windows Server 2003입니다.

SQL Server 2000 또한 장애 조치 클러스터링이 기능을 사용 하. 때 네트워크 이름 Windows 2000 기반 클러스터에서 SQL Server 종속 된 리소스는 업그레이드 후 리소스에서 Kerberos 인증을 사용 하면 컴퓨터에 Windows 2000 SP3 Windows 서버 2003. SQL Server 설치 하려면 장애 조치 클러스터링, Microsoft SQL Server 2000 엔터프라이즈 버전을 가져야 합니다 또는 디벨로퍼 버전을 설치 합니다.

참고 개념 및 SQL Server 2000에 적용 되는이 문서의 토론에도 SQL Server 2005로 적용 됩니다. SQL Server 2005에서이 주제에 대 한 자세한 내용은 SQL Server 2005 온라인 설명서의 다음 항목을 참조 하십시오.
  • 방법: 서버 클러스터에서 SQL Server 가상 서버를 포함 하 여 Kerberos 인증을 사용 하도록 설정
  • 서비스 보안 주체 이름 등록
SQL Server 2005에서는 Kerberos 인증을 사용 하 고 있는지 확인 하는 방법에 대 한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조를 클릭 합니다.
909801SQL Server 2005의 인스턴스에 원격 연결을 만들 때 Kerberos 인증을 사용 하 고 있는지 확인 하는 방법

추가 정보

SQL Server 서버에 대 한 Kerberos 인증을 사용할 수 있습니다. 클러스터입니다. 독립 실행형 컴퓨터에 Kerberos 인증을 사용할 수 있는 SQL Server 실행 중인 또는 실행 중인 SQL Server 인스턴스는 가상 서버입니다.

Microsoft를 실행 중인 서버에 연결 인터넷 정보 서비스 및 SQL에 대 한 Kerberos 연결 만들기 2000 서버

실행 중인 서버에 연결 하는 방법 설명 Microsoft 인터넷 정보 서비스 Kerberos 연결을 확인 하려면 (IIS) SQL Server 실행 하는 서버입니다.

참고
설치 절차를 수행 하기 전에 Kerbtray를 다운로드 하 고 SetSPN 유틸리티입니다.

Kerbtray 유틸리티를 다운로드 하려면 해당 다음 Microsoft 웹 사이트: Kerbtray.exe를, 쉽게 확인 제거 하거나 수 있습니다 (또는 모두) 사용 중인 연결 된 컴퓨터에서 Kerberos 티켓.

SetSPN 유틸리티를 다운로드 하려면 다음 Microsoft 웹 방문 하십시오. 사이트:
http://www.microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


다음 절차는 설치 예제를 제공합니다. 위치 Kerberos 인증 된 IIS 페이지를 통해 액세스 하는 데 사용 되는 순서는 SQL Server 실행 하는 서버입니다.

1 단계: 도메인 컨트롤러 구성

도메인 컨트롤러에서 Active Directory 사용자 및 컴퓨터.
  1. 사용자 용으로 설정 하려는 컴퓨터를 마우스 오른쪽 단추로 클릭 위임 (IIS 서비스 서버)를 선택 하려면 클릭 하 고 이 신뢰 위임용으로 컴퓨터. SQL Server 실행 하는 컴퓨터가 있는 경우 마지막으로 컴퓨터에 연결할 수 있지만 해당 컴퓨터에 표시 되는 연결 했습니다. 또한 합니다 서버 위임 권한을 부여 합니다. 그렇지 않으면 마지막 컴퓨터의 체인에서 중간에 있는 모든 컴퓨터 여야 합니다. 위임용으로 트러스트 합니다.
  2. SQL Server 서비스에 위임 권한 부여 계정이 도메인 사용자 계정입니다. 클러스터에 대 한 도메인 사용자 계정이 있어야 합니다. SQL Server 설치 (이 단계는 컴퓨터에 대 한 필요 하지 않습니다 로컬 시스템 계정을 사용 하는 SQL Server 실행 중).
    1. 사용자 폴더를 마우스 오른쪽 단추로 클릭 하면 사용자 계정을 클릭 하 고 속성.
    2. 사용자 계정 속성 대화 상자에서 클릭 하 여 계정 탭입니다.
    3. 아래에서 계정 옵션을 선택 하려면 클릭 하십시오 는 계정에 대 한 트러스트 된 위임 확인란입니다. 있는지 확인 하십시오 하는 계정이 민감하여 위임할 수 없습니다. 확인 이 계정에 대 한 확인란이 선택 되어 있습니다.

      참고 '계정이 위임에 트러스트 되었습니다' 오른쪽 SQL Server 서비스 계정에 필요한 때만 자격 증명 대상 SQL 서버에서 Windows 인증을 사용 하는 분산된 쿼리 (연결 된 서버 쿼리)와 같이 이중 홉 시나리오에서와 같은 원격 SQL 서버에 위임 됩니다.
    참고 다음이 단계는 Windows 2000 서버에만 적용 됩니다. Windows Server 2003을 사용 중인 경우 다음 Microsoft Developer Network (MSDN) 웹 사이트를 방문 하십시오.
    http://technet2.microsoft.com/windowsserver/en/library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Kerbtray.exe 유틸리티를 사용 하 여 확인 하는 Kerberos 도메인 컨트롤러와 호스트에서 받은 티켓.
    1. 공지에서 Kerbtray 아이콘을 마우스 오른쪽 단추로 클릭 영역을 클릭 하 고 다음 티켓 제거를 클릭 합니다.
    2. 녹색 녹색에서 변경 하려면 Kerbtray 아이콘에 대 한 대기 노란색으로. 이 문제가 발생 하는 즉시 명령 프롬프트 창을 열고 실행 명령:
      net 세션 * /d
      이 기존 세션을 삭제 하 고 새 세션을 강제로 설정할 수 및 Kerberos 티켓이 수신 됩니다.

2 단계: IIS 서비스 서버 구성

  1. 샘플을 기본 Wwwroot 웹 사이트 파일을 대체 합니다. .asp 파일입니다. 예제.asp 파일을 작성 하려면 제공 되는 코드를 사용 합니다. "ASP 테스트 스크립트를 SQL Server 데이터 검색을 위한" 섹션입니다.
  2. Wwwroot 폴더에 파일을 추가 합니다. 이렇게 하려면 사용 하는 "ASP 테스트 스크립트에 대 한 SQL Server 데이터 검색" 섹션에서 샘플 코드입니다. 파일을 Default.asp로 저장 합니다.
  3. Windows 통합을 사용 하도록 웹 서버를 다시 구성 합니다. 인증:
    1. 기본 웹 서버를 마우스 오른쪽 단추로 클릭 하 고 다음을 클릭 하면 보안 폴더입니다.
    2. 보안 폴더에서 올바르게 변경한 및 다음 선택을 취소 합니다 익명 액세스.
    3. 명령 프롬프트에서이 명령을 실행 합니다.
      cscript C:\Inetpub\Adminscripts\adsutil.vbs 가져오기 w3svc/NTAuthenticationProviders
      협상 을 사용 하는 경우 다음이 반환 됩니다.
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      자세한 내용을 보시려면, Microsoft 기술 자료의 다음 문서 번호를 클릭해 주십시오.
      215383네트워크 인증에 Kerberos 프로토콜과 NTLM 프로토콜을 지원 하도록 IIS를 구성 하는 방법
    노트
    • Microsoft 데이터 액세스 (MDAC) 2.6을 이상에 설치 해야 IIS 서비스 서버입니다. 이렇게 하려면 (및 도구를 사용할 수 있도록 테스트), 웹 서버에 SQL Server 2000 클라이언트 도구를 설치 합니다. 하 MDAC 2.6을 설치 또는 나중에 (클라이언트 도구를 설치 하지 않고)를 방문 하십시오. 다음 Microsoft 웹 사이트:
      http://msdn2.microsoft.com/en-us/data/aa937730.aspx
    • IIS 공용 중간 계층 시스템입니다. 그러나 IIS 에서만 중간 계층 시스템이 아닙니다. IIS 환경에서 중간 계층 시스템이 없는 경우 중간 계층 시스템을 위한 적절 한 단계를 따릅니다.
  4. 확인 된
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    값이 레지스트리에 존재입니다. 로 값이 표시 되지 않으면 추가
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Kerbtray.exe 유틸리티를 사용 하 여 확인 하는 Kerberos 도메인 컨트롤러와 호스트에서 받은 티켓.
    1. 알림 영역에서 Kerbtray 아이콘을 마우스 오른쪽 단추로 고 티켓 제거를 클릭 합니다.
    2. 녹색 녹색에서 변경 하려면 Kerbtray 아이콘에 대 한 대기 노란색으로. 이 문제가 발생 하는 즉시 명령 프롬프트 창을 열고 실행 명령:
      net 세션 * /d
      이 기존 세션을 삭제 하 고 새 세션을 강제로 설정할 수 및 Kerberos 티켓이 수신 됩니다.

3 단계: 동적으로 Spn을 만들려면 SQL Server 서비스를 구성 합니다.

이렇게 하려면 다음 SQL Server 서비스 계정에 Active Directory 디렉터리 서비스에 대 한 액세스 제어 설정 부여 해야 합니다.
  • 읽기 쓰기
  • 서비스 사용자 이름 기록
경고
  • 현재 디렉터리 서비스 인터페이스 (ADSI) 편집 스냅인, LDP 유틸리티 또는 3 LDAP 클라이언트를 사용 하면 잘못 Active Directory 개체의 특성을 수정 하면 심각한 문제가 발생 합니다. 이러한 문제를 해결 하려면 Microsoft Exchange 2000 Server 또는 Microsoft Exchange Server 2003을 다시 설치 해야 합니다. 경우에 따라 Microsoft Windows 2000 Server 또는 Microsoft Windows Server 2003을 다시 설치 하 고 Microsoft Exchange 2000 Server 또는 Exchange Server 2003을 다시 설치 해야 합니다. 우리는 이러한 문제를 확인할 수 있는지 보장할 수 없습니다. 자신의 위험에 이러한 특성을 수정 합니다.
  • 도메인 관리자로 로그온 해야 합니다. 또는 적절 한 사용 권한과 SQL Server 시작 계정에 적절 한 사용자 권한을 부여 하려면 도메인 관리자에 게 요청 해야 합니다.
SQL Server 서비스가 시작 될 때 동적으로 Spn을 만들 수 있는 SQL Server 서비스를 구성 하려면 다음과이 같이 하십시오.
  1. 클릭 시작를 클릭 실행형식 Adsiedit.msc를 클릭 하 고 다음을 클릭 확인.

    참고 ADSIEdit 도구는 Windows 지원 도구에 포함 되어 있습니다. Windows 지원 도구를 구하려면 다음 Microsoft 웹 사이트를 방문 하십시오.
    http://www.microsoft.com/downloads/details.aspx?familyid=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. ADSI 편집 스냅인을, 확장 [도메인도메인 이름]확장 DC = RootDomainName확장 CN = 사용자마우스 오른쪽 단추로 클릭 CN = AccountName 를 클릭 하 고 다음을 클릭 속성.

    노트
    • 도메인 이름 도메인 이름에 대 한 자리 표시자가입니다.
    • RootDomainName 루트 도메인의 이름에 대 한 자리 표시자가입니다.
    • AccountName SQL Server 서비스를 시작 하도록 지정 하는 계정에 대 한 자리 표시자가입니다.
    • SQL Server 서비스를 시작 하려면 로컬 시스템 계정을 지정 하는 경우 AccountName Microsoft Windows에 로그온 하는 데 사용 하는 계정에 대 한 자리 표시자가입니다.
    • SQL Server 서비스를 시작 하려면 도메인 사용자 계정을 지정 하는 경우 AccountName 도메인 사용자 계정에 대 한 자리 표시자가입니다.
  3. CN = AccountName 속성 대화 상자를 클릭 하 여 보안 탭입니다.
  4. 보안 탭에서 클릭 고급.
  5. 고급 보안 설정 대화 상자에서 있는지 확인 자체 아래에 나열 됩니다. 사용 권한 항목.

    경우 자체 나열 되지 않은 경우 클릭 합니다. 추가다음 추가 자체.
  6. 아래에서 사용 권한 항목를 클릭 자체를 클릭 하 고 다음을 클릭 편집.
  7. 사용 권한 항목 대화 상자를 클릭 하 여 속성 탭입니다.
  8. 속성 탭에서 클릭 이 개체만적용 대상 아래에서 다음 사용 권한에 대해 확인란을 선택 하려면 클릭 하 고 목록에서 사용 권한:
    • 읽기 쓰기
    • 서비스 사용자 이름 기록
  9. 클릭 확인 두 번입니다.

    참고 이 프로세스에 도움을 Active Directory 제품 지원부에 문의 하 고이 Microsoft 기술 자료 문서 언급 합니다.

    참고 Dsacls 도구를 사용 하 여 자체 계정을 작성 하는 쓰기 권한이 있는지 확인 하려면 dsacls 명령을 사용 합니다. 다음 구문은 다음과 같습니다.
    dsacls <distinguished_Name_of_service_account>
    Self 계정이 쓰기 쓰기 권한이 있는 경우 다음과 같은 출력을 참조 하십시오.
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    Dsacls 도구 지원 도구입니다.
  10. CN = AccountName 속성 대화 상자에서 클릭 특성 편집기.
  11. 아래에서 특성를 클릭 서비스 사용자 이름특성 열을 클릭 하 고 편집.
  12. 다중값된 문자열 편집기 대화 상자에서 서비스 사용자 이름 (Spn)이 SQL Server 서비스 계정을 사용 하 여 SQL Server 인스턴스를 제거 합니다.

    경고 만 현재 사용 중인 SQL Server 인스턴스에 대 한 Spn을 삭제 해야 합니다. 이 서비스 계정을 사용 하는 SQL Server 다른 인스턴스에 이러한 인스턴스에 이러한 인스턴스를 시작할 때 관련 된 Spn을 제거할 수 있습니다.
  13. ADSI 편집 스냅인을 종료 합니다.
이러한 단계를 수행한 후 TCP/IP 포트 또는 SQL Server 2005의 기존 인스턴스 또는 SQL Server 2005의 새로운 설치에 대 한 도메인 이름을 변경 하는 경우 SPN 문제 또한 제거 됩니다.

중요 다음 조건에 해당 하는 경우를 WriteServicePrincipalName 권한을 SQL 서비스 계정에 부여 하지 마십시오 것이 좋습니다.
  • 도메인 컨트롤러가 여러 개 있습니다.
  • SQL Server 클러스터 된.
이 시나리오에서는 Active Directory 복제에서 대기 시간으로 인해 SQL Server 대 한 SPN은 삭제 될 수 있습니다. 이 SQL Server 인스턴스에 연결 문제가 발생할 수 있습니다.

다음 있다고 가정 합니다.
  • 노드를 두 개 Sqlcluster 라는 SQL 가상 인스턴스: 노드 A 및 노드 B
  • 노드 A는 도메인 컨트롤러에 의해 인증 되 고 노드 B B. 도메인 컨트롤러에 의해 인증 된


다음 발생할 수 있습니다.
  1. Sqlcluster 인스턴스 노드 A에서 활성 이며를 시작 하는 동안 도메인 컨트롤러 A에서에서 SQL SPN을 등록...
  2. 노드 A를 정상적으로 종료 되 면 Sqlcluster 인스턴스 노드 B로 장애 조치 됩니다.
  3. 노드 A에서 종료 하는 동안 Sqlcluster 인스턴스를 도메인 컨트롤러는 해당 SPN 등록이 취소
  4. 도메인 컨트롤러 A에서 SPN 제거 되지만 변경 B. 도메인 컨트롤러에 아직 복제 되지 않은
  5. 노드 B에서 시작 하면 Sqlcluster 인스턴스 B. 도메인 컨트롤러와 SQL SPN을 등록 하려고 SPN 노드 B를 여전히 존재 하므로, SPN이 등록 되지 않습니다.
  6. 얼마 후 도메인 컨트롤러는 도메인 컨트롤러 B (3 단계)에서 SPN 삭제 하는 Active Directory 복제의 일부로 복제 됩니다. 최종 결과 유효한 SPN SQL 인스턴스의 도메인에 존재 하 고 따라서 Sqlcluster 인스턴스에 연결 문제를 참조 하십시오입니다.

참고 이 문제는 SQL Server 2012에서 해결 되었습니다.


4 단계: 클라이언트 컴퓨터 구성

  1. 연결 하는 각 클라이언트에 대해 확인 Microsoft Windows 인증을 사용 하도록 Internet Explorer 구성 합니다.
    1. Internet Explorer의의 도구메뉴를 클릭 인터넷 옵션.
    2. 클릭 하 여 고급 탭입니다.
    3. 아래에서 보안을 선택 하려면 클릭 하십시오 (다시 시작 필요) 통합 Windows 인증을 사용 하도록 설정, 다음을 클릭 하 고 확인.

5 단계: 구성 테스트

관련 된 각 컴퓨터에 대해:
  1. 컴퓨터에 로그온 한 다음 Kerbtray.exe를 사용 하 여 확인 합니다 컴퓨터를 도메인에서 유효한 Kerberos 티켓을 가져올 수 있도록 컨트롤러입니다.
  2. Kerbtray.exe를 사용 하 여 모든 티켓을 제거 하는 컴퓨터입니다.
  3. 만들기 및 웹 페이지에 반환 하면 SQL 연결 서버 데이터입니다.

    참고 바꾸기 SQLSERVERNAME 이름으로 SQL Server 실행 하는 컴퓨터:
    • 데이터가 반환 되는 경우이 페이지를 표시 하면 데이터베이스 목록에서 반환 해야 하는 절차 협상, 인증 유형 및 sp_helpdb 의 결과 대 한 SQL Server 데이터를 저장 중인 서버를 통해 연결 하는.ASP 페이지입니다.
    • 있으면 감사, SQL Server에 켜져 있는 응용 프로그램 로그 연결이 "트러스트 된" 표시 됩니다.

SQL Server 데이터 검색을 위한 ASP 테스트 스크립트

SQL Server 데이터에 대 한 ASP 테스트 스크립트는 다음과 같습니다. 이 옵션을 사용 하는 경우 코드 샘플, 바꿔야 합니다 SQLSERVERNAME 컴퓨터의 이름으로 SQL Server 실행 합니다.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME 
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

Active Directory 서버에 대 한 원칙의 목록을 수집 하는 방법 이름 정보

Active Directory 서버 사용자 이름 (SPN)의 목록을 수집 정보, 다음 명령을 입력 하 여 도메인 컨트롤러 중 하나에 위치 betaland NetBIOS 도메인 이름이 고 NewoutputUsers.txt 출력 파일의 이름이입니다. 결과 받는 데 사용할 것입니다. 파일의 전체 경로 사용 하지 않는 경우 명령줄을 실행 하는 위치는 현재 폴더에 배치 됩니다. 이 샘플 명령은 전체 도메인을 쿼리합니다.
ldifde-d "CN = 사용자, DC =betaland"쓰기-l-F NewoutputUsers.txt
이 구문은 NewoutputUsers.txt 라는 파일을 만듭니다. "도메인 수준에서 출력 다음과 유사한 정보가 들어 있는 Newouputusers.txt의 출력"절의.

이 출력 될 수 있습니다. 이 전체 도메인에 대해 수집 하면 불통이 될. 한도에 따라서의 다음 구문을 사용 하 여 수집 된 정보를 특정 사용자 이름, 위치 사용자 이름 사용자 이름 및 betaland 쿼리 하는 도메인이입니다.
ldifde-d "CN =사용자 이름DC =betaland"쓰기-l-F NewoutputUsers.txt
특정 사용자를 상당히 감소에 대 한 정보를 수집 하면 하면 검색 해야 하는 데이터입니다. 전체에 대 한 정보를 수집 하는 경우 도메인은 해당 서버의 특정 사용자 이름을 검색 합니다. 에 출력 샘플을 참조 하십시오.
  • 더 이상 존재 하지만 해당 되지 않은 서버에 대 한 항목 Active Directory에서 완전히 제거 합니다.
  • 사용자 "사용자 이름"잘못 된 10 명의 서로 다른 서버에 대 한 SPN 정보입니다.
또한 액티브 디렉터리 서비스를 사용할 수 있습니다. 인터페이스 (ADSI) 도구를 사용할 수 없는 Active Directory 항목을 수정 합니다.

경고 ADSI 편집 스냅인, LDP 유틸리티 또는 기타를 사용 하는 경우 LDAP 버전 3 클라이언트를 사용 하 고 잘못 활성 특성 수정 디렉터리 개체의 경우 심각한 문제가 발생할 수 있습니다. 이러한 문제를 해야 할 수 있습니다. Microsoft Windows 2000 Server, Microsoft Windows Server 2003을 다시 설치. Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003 또는 Windows 두 하 고 교환 합니다. Microsoft는 보장할 수 없습니다 경우에 발생 하는 문제를 잘못 개체 특성에 해결 Active Directory 수정 합니다. 수정 자신의 위험에 이러한 특성입니다.

Newouputusers.txt의 도메인 수준 출력

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

참조

보안 계정 위임에 대 한 자세한 내용은 참조 하십시오. SQL Server 온라인 설명서의 "보안 계정 위임" 항목입니다.

자세한 내용은 다음 문서 번호를 클릭 합니다. Microsoft 기술 자료에 있는 문서를:
262177Kerberos 이벤트 로깅을 사용 하는 방법
321708 Windows 2000에서 네트워크 진단 도구 (Netdiag.exe)를 사용 하는 방법
326985 IIS에서 Kerberos 관련 문제를 해결 하는 방법
244474 TCP 대신 UDP를 Windows Server 2003에서, Windows XP 및 Windows 2000에서 사용 하는 Kerberos를 사용 하도록 하는 방법

속성

기술 자료: 319723 - 마지막 검토: 2013년 4월 7일 일요일 - 수정: 2.0
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft SQL Server 2000 Standard Edition?을(를) 다음과 함께 사용했을 때
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
키워드:?
kbinfo kbmt KB319723 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.
이 문서의 영문 버전 보기:319723

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com