Cum se utilizează autentificarea Kerberos în SQL Server

Traduceri articole Traduceri articole
ID articol: 319723 - View products that this article applies to.
Măriți totul | Reduceți totul

În această pagină

Rezumat

Puteți utiliza autentificarea Kerberos cu Microsoft SQL Server 2000. SQL Server 2000 suportă această funcționalitate ca parte a unui tipic Microsoft Windows 2000 sau Domeniu Microsoft Windows Server 2003 Active Directory instalare. Cu Microsoft Windows 2000 pachet Service Pack 3 (SP3) și Windows Server 2003, aveți posibilitatea să activați Autentificarea Kerberos pe server de clustere.

Pentru mai multe informații despre acest adăugat funcționalitatea, faceți clic pe următorul număr de articol pentru a vizualiza articolul în bază de cunoștințe Microsoft:
235529Suport Kerberos pe clustere bazate pe Windows 2000 server

Notă Puteți utiliza numai această funcționalitate în cazul în care se execută Windows 2000 SP3 sau Windows Server 2003.

SQL Server 2000 failover clustering utilizează de asemenea această funcționalitate. Când nume de sign-in de rețea este resursa care SQL Server este dependentă într-un cluster bazat pe Windows 2000, Utiliza?i autentificarea Kerberos resurse după ce faceți upgrade calculator pentru Windows 2000 SP3 sau Windows Server 2003. Se instalează SQL Server failover clustering, trebuie să aveți Microsoft SQL Server 2000 Enterprise Edition sau Developer Edition instalat.

Notă Concepte și discuții în acest articol, care se aplică la SQL Server 2000 se aplică de asemenea SQL Server 2005. Pentru mai multe informații despre acest subiect în SQL Server 2005, consultați următoarele subiecte în SQL Server 2005 carti Online:
  • Cum să: permite autentificarea Kerberos inclusiv SQL Server fermă de servere virtuale pe Server clustere
  • Inregistrare nume principal serviciu
Pentru mai multe informații despre cum să vă asigurați-vă că utilizați autentificarea Kerberos în SQL Server 2005, faceți clic pe următorul număr de articol pentru a vedea articolul în bază de cunoștințe Microsoft:
909801Cum să vă asigurați-vă că utilizați autentificarea Kerberos atunci când creați o conexiune la distanță de o instanță de SQL Server 2005

Informații suplimentare

SQL Server puteți utiliza autentificarea Kerberos pentru server clustere. Utiliza?i autentificarea Kerberos cu stand-alone calculatoare care se execută SQL Server, sau cu cazuri de SQL Server care se execută pe un virtual server.

Conectarea la un server care execută Microsoft Internet Information Services și să facă o conexiune Kerberos SQL Server de 2000

Această secțiune descrie cum să se conecteze la un server care execută Microsoft Internet Information Services (IIS) pentru a realiza o conexiune Kerberos un server care execută SQL Server.

Notă
înainte de a efectua procedura de instalare, descărcați Kerbtray și utilitati SetSPN.

Pentru a descărca utilitarul de Kerbtray, vizitați următorul site Web Microsoft: Cu Kerbtray.exe, puteți cu ușurință verifica sau elimina (sau ambele) Kerberos bilete la orice computer din asociate, care sunt utilizate.

Pentru a descărca utilitarul de SetSPN, vizitați următorul Web Microsoft site-ul:
http://www.Microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


Procedura următoare oferă un exemplu de o configurare succesiunea în cazul în care utilizați autentificarea Kerberos printr-o pagină de IIS pentru a accesa o server care execută SQL Server.

Pasul 1: Configurați controlerul de domeniu

Pe un controler de domeniu, în Active Directory Users and Computers:
  1. Faceți clic dreapta pe computerul pe care doriți să setați pentru Delegația (server de consolidare servicii de IIS), și apoi faceți clic pentru a selecta Încredere în acest calculator pentru delegarea. În cazul în care computerul care execută SQL Server este ceea ce pare a fi ultima calculator contactat dar acel computer are un legat serverul, acesta trebuie, de asemenea, acordat delegare permisiuni. În cazul în care nu este ultima computerul în lanț, toate computerele care sunt intermediarii trebuie să fie de încredere pentru delegare.
  2. Acorda permisiunea de delegare a serviciul SQL Server cont de domeniu de cont de utilizator. Trebuie să aveți un cont de utilizator de domeniu pentru grupate Instalările SQL Server (acest pas nu este necesar pentru computerele care sunt execută SQL Server, care utilizează un cont local sistem):
    1. În Utilizatorii dosar, faceți clic dreapta pe contul de utilizator, și apoi faceți clic pe Proprietăți.
    2. În utilizator cont casetă de dialog Proprietă?i, face?i clic pe Cont fila.
    3. Sub Opțiunile de cont, faceți clic pentru a selecta The Cont este de încredere pentru delegarea casetă de selectare. asigură-te care Contul este sensibil și nu pot fi delegate verifica pentru acest cont este golită caseta.

      Notă Dreptul de "Cont este de încredere pentru delegarea" este necesar pentru contul de serviciu SQL Server numai atunci când sunt delegarea acreditările la țintă SQL server pentru un server SQL cum ar fi într-un scenariu de hamei dublu ca interogări distribuite (interogări de server legat), care utilizează autentificare Windows.
    Notă Aceste măsuri se aplică numai Windows 2000 Server. Dacă utilizați Windows Server 2003, vizitați următorul site Web Rețea Microsoft pentru dezvoltatori (MSDN):
    http://technet2.Microsoft.com/windowsserver/en/library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Utilizați utilitarul Kerbtray.exe pentru a verifica că Kerberos Biletele au fost primite de controler de domeniu și gazdă:
    1. Faceți clic dreapta pe pictograma Kerbtray în notificare domeniu, și apoi faceți clic pe Golire bilete.
    2. Așteptați pentru pictograma Kerbtray verde pentru a schimba de la verde în galben. De îndată ce acest lucru se întâmplă, deschidere un fereastra liniei de comandă și rula acest comanda:
      nete de sesiune * d
      Acest lucru va scadea sesiunile existente, și forța o nouă sesiune a stabilesc și un bilet de Kerberos primite.

Pasul 2: Configurarea IIS server de consolidare servicii

  1. Înlocuiți implicit fișierele de site web Wwwroot cu proba .asp fișiere. Pentru a crea fișierele .asp eșantion, utilizați codul furnizat în secțiunea "ASP testa script-ul pentru recuperarea acoperire de date SQL Server".
  2. Adăugați fișierul în folderul Wwwroot. Pentru aceasta, utilizați mostre de cod în secțiunea "ASP Test Script pentru SQL Server regăsirea datelor". Salvați fișierul ca Default.asp.
  3. Reconfigura serverul de Web pentru a utiliza Windows integrată Numai de autentificare:
    1. Serverul de Web implicit, și apoi atunci pocnitură Dosarul de securitate.
    2. În dosarul de securitate, efectuați modificările corectă, și apoi faceți clic pentru a debifa acces anonim.
    3. La un prompt de comandă, executați această comandă:
      cscript C:\Inetpub\Adminscripts\adsutil.vbs obține w3svc/NTAuthenticationProviders
      Dacă negociere este activată, următoarele este returnat:
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      Pentru mai multe informații, faceți clic pe următorul număr de articol pentru a vedea articolul în bază de cunoștințe Microsoft:
      215383Configurarea IIS pentru a sprijini atât protocolul Kerberos și NTLM Protocolul de autentificare în rețea
    Note
    • Trebuie să instalați Microsoft Data Access (MDAC) 2.6, sau mai târziu, pe server IIS consolidare servicii. Acest lucru (și să facă instrumentele disponibile pentru testarea), instalați instrumentele de client de SQL Server 2000 la serverul de Web. Pentru a instalați numai MDAC 2.6, sau mai târziu (fără a instala instrumentele clientului), vizitați următorul site Web Microsoft:
      http://msdn2.Microsoft.com/en-us/data/aa937730.aspx
    • IIS este un sistem comun de nivel Mijlociu. Cu toate acestea, IIS este nu numai mijloc nivelul sistem. Dacă IIS nu este sistemul de nivel Mijlociu în mediul dumneavoastră, urmați pașii de adecvate pentru sistemul de nivel Mijlociu.
  4. Verifica?i
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    valoarea este prezent în registry. În cazul în care valoarea nu este afișată, adăuga?i-l ca
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Utilizați utilitarul Kerbtray.exe pentru a verifica că Kerberos Biletele au fost primite de controler de domeniu și gazdă:
    1. Faceți clic dreapta pe pictograma Kerbtray din zonă de notificare, și apoi faceți clic pe Golire bilete.
    2. Așteptați pentru pictograma Kerbtray verde pentru a schimba de la verde în galben. De îndată ce acest lucru se întâmplă, deschidere un fereastra liniei de comandă și rula acest comanda:
      nete de sesiune * d
      Acest lucru va scadea sesiunile existente, și forța o nouă sesiune a stabilesc și un bilet de Kerberos primite.

Pasul 3: Configurați serviciul SQL Server pentru a crea dinamic SPNs

Pentru aceasta, trebuie să acorde următoarele setările de control acces pentru contul de serviciu de SQL Server în serviciul director Active directory:
  • Citiți NumePrincipalServiciu
  • Scrie NumePrincipalServiciu
Avertismente
  • Dacă utilizați de completare snap-in Active Director Serviciul interfețe (ADSI) Edit, utilitarul LDP sau clientii LDAP 3 și modificați incorect atributele obiectelor Active Directory, apar probleme grave. Pentru a rezolva aceste probleme, va trebui să reinstalați Microsoft Exchange 2000 Server sau Microsoft Exchange Server 2003. În unele cazuri, va trebui să reinstalați Microsoft Windows 2000 Server sau Microsoft Windows Server 2003 și apoi Reinstala?i Microsoft Exchange 2000 Server sau Microsoft Exchange Server 2003. Nu putem garanta că aceste probleme pot fi rezolvate. Modifice aceste atribute la propriul risc.
  • Tu trebuie să fiți conectat ca administrator domeniu. Alternativ, trebuie să întrebați administratorul de domeniu pentru a acorda permisiuni corespunzătoare și drepturi utilizator corespunzătoare în contul de pornire a SQL Server.
Pentru a configura serviciul SQL Server pentru a crea SPNs dinamic, atunci când pornește serviciul SQL Server, urmați acești pași:
  1. Faceți clic pe Începe, faceți clic pe A alerga, tip Adsiedit.msc, apoi faceți clic pe ok.

    Notă Instrumentul ADSIEdit este inclus în Windows Support Tools. Pentru a obține instrumentele de suport Windows, vizitați următorul site Web Microsoft:
    http://www.Microsoft.com/downloads/details.aspx?FamilyID=6EC50B78-8BE1-4E81-b3be-4E7AC4F0912D&displaylang=en
  2. În ADSI Edit completare snap-in, extinde Domeniu [Domeniului], extinde DC = RootDomainName, extinde NC = utilizatori, faceți clic dreapta pe NC = AccountName , apoi faceți clic pe Proprietăți.

    Note
    • Domeniului este un substituent pentru nume de sign-in de domeniu.
    • RootDomainName este un substituent pentru nume de sign-in de domenii rădăcină.
    • AccountName este un substituent pentru contul pe care îl specificați pentru a porni serviciul SQL Server.
    • Dacă specificați cont Local System pentru a porni serviciul SQL Server, AccountName este un substituent pentru contul pe care le utilizați să faceți conecta Microsoft Windows.
    • Dacă specificați un cont de utilizator de domeniu pentru a porni serviciul SQL Server, AccountName este un substituent pentru acest cont de utilizator de domeniu.
  3. În NC = AccountName Proprietăți casetă de dialog, faceți clic pe Securitate fila.
  4. Pe Securitate tab-ul, faceți clic pe Avansate.
  5. În Setări de securitate avansate casetă de dialog, asigurați-vă că AUTO este listat sub Intrările de permisiune.

    Dacă AUTO este nu este listat, faceți clic pe Adauga, și apoi adăugați AUTO.
  6. Sub Intrările de permisiune, faceți clic pe AUTO, apoi faceți clic pe Editare.
  7. În Permisiunea de intrare casetă de dialog, faceți clic pe Proprietăți fila.
  8. Pe Proprietăți tab-ul, faceți clic pe Acest obiect numai în Se aplică pe listă, și apoi faceți clic pe să bifați casetele de selectare pentru următoarele permisiuni sub Permisiuni:
    • Citiți NumePrincipalServiciu
    • Scrie NumePrincipalServiciu
  9. Faceți clic pe ok de două ori.

    Notă Pentru a vă ajuta cu acest proces, contactați asistența pentru produse Active Directory, și menționează acest articol din bază de cunoștințe Microsoft.

    Notă Pentru a utiliza instrumentul dsacls pentru a determina dacă contul de sine a scrie NumePrincipalServiciu permisiunea, utilizați comanda dsacls . Următoarele este sintaxa:
    dsacls <distinguished_Name_of_service_account>
    În cazul în care contul de sine a scrie NumePrincipalServiciu permisiunea, veți vedea de ieșire următoarele:
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    Instrumentul dsacls face parte din instrumentele de suport.
  10. În NC = AccountName Proprietăți casetă de dialog, faceți clic pe Atribut Editor.
  11. Sub Atribute, faceți clic pe NumePrincipalServiciu în Atribut coloană, și apoi faceți clic pe Editare.
  12. În Multi-valoare șir Editor casetă de dialog, remove serviciu principiul nume (SPNs) pentru cazuri de SQL Server, care utilizează acest cont de serviciu de SQL Server.

    Avertizare Ar trebui să ștergeți numai SPNs pentru cazuri de SQL Server, care sunt în prezent de lucru pe. Alte cazuri de SQL Server, care utilizează acest cont de serviciu va fi capabil de a elimina SPNs corelate aceste cazuri la următoarea pornire a acestor instanțe.
  13. Ieșire ADSI Edit snap-înăuntru.
După ce urmați acești pași, SPN probleme sunt eliminate, de asemenea, dacă vă schimbați portul TCP/IP sau nume de sign-in de domeniu pentru noile instalări ale SQL Server 2005 sau pentru cazuri existentă de SQL Server 2005.

Importante Vă recomandăm că vă acordă WriteServicePrincipalName dreptul la contul de serviciu SQL atunci când următoarele condiții sunt adevărate:
  • Există mai multe controlere de domeniu.
  • SQL Server este grupată.
În acest scenariu, SPN pentru SQL Server poate fi șters din cauza laten?ă la reproducere Active Directory. Acest lucru poate provoca probleme de conectivitate la instanță de SQL Server.

Presupune că aveți următoarele:
  • O instanță de SQL virtuale numit Sqlcluster cu două noduri: nod A și B. de nod
  • Nod A este autentificat de controler de domeniu A și B de nod este autentificat de controler de domeniu B.


Următoarele pot apărea:
  1. Exemplu Sqlcluster este activă pe nod A și înregistrate SQL SPN în controlerul de domeniu A în timpul începe până...
  2. Instanta Sqlcluster nu peste nodul B atunci când nodul A este de închidere în mod normal.
  3. Instanta Sqlcluster retras sa SPN la controlerul de domeniu A în timpul procesului de închidere pe nod A.
  4. SPN este eliminat din controlerul de domeniu A, dar schimbarea nu a mai fost replicat la controlerul de domeniu B.
  5. Pornirea pe nodul B instanță Sqlcluster încearcă să se înregistreze SQL SPN cu controler de domeniu B. De atunci, SPN există încă nodul B nu se inregistreaza SPN.
  6. După ceva marcă de timp, controler de domeniu A reproduce ștergerea SPN (de la Pasul 3) la controlerul de domeniu B ca parte a reproducerii Active Directory. Rezultatul final este că nici SPN valabil există pentru instanță de SQL în domeniu și, prin urmare, veți vedea probleme de conectare la instanță de Sqlcluster.

Notă Acest număr este fixat în SQL Server 2012.


Pasul 4: Configura computerele client

  1. Pentru fiecare client care va conecta, verificați că Microsoft Internet Explorer este configurat pentru a utiliza autentificare Windows:
    1. În Internet Explorer, pe Instrumente demeniu, faceți clic pe Opțiuni Internet.
    2. Faceți clic pe Avansate fila.
    3. Sub Securitate, faceți clic pentru a selecta Permite autentificare Windows integrată (impune repornirea), apoi faceți clic pe ok.

Pasul 5: Testarea configurației

Pentru fiecare computer care este implicat:
  1. conecta pe computer, și apoi utilizați Kerbtray.exe pentru a verifica că computerul poate obține bilet valabil Kerberos din domeniul controler.
  2. Utilizați Kerbtray.exe pentru a elimina toate biletele pe calculator.
  3. Creați și conecta la pagina de Web care returnează SQL Server acoperire de date.

    Notă Înlocui SQLSERVERNAME cu nume de sign-in de computer care execută SQL Server:
    • În cazul în care datele este returnat, această pagină afișează tip de autentificare negociereși date SQL Server pentru rezultatul sp_helpdb stocate procedură care ar trebui să întoarce o listă de baze acoperire de date pe serverul pe care este în curs de conectare prin intermediul.Pagină ASP.
    • Dacă aveți de audit pornit în SQL Server, în jurnal aplicație, veți vedea că legătura este "încredere".

ASP testa script-ul pentru recuperarea acoperire de date SQL Server

Aici este un script de test de ASP acoperire de date SQL Server. Dacă utilizați acest codul e?antionului, asigurați-vă că înlocuiți SQLSERVERNAME cu nume de sign-in de computer care este execută SQL Server.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME 
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

Cum să adune o listă de principiu de serverul Active Directory nume de sign-in de informații

Să adune o listă de nume principal de serverul Active Directory (SPN) informații, tastați următoarea comandă pe unul dintre dumneavoastră controlere de domeniu, în cazul în care betaland este nume de sign-in de domeniu NetBIOS și NewoutputUsers.txt este nume de sign-in fișierului de ieșire că se va utiliza pentru portul rezultatele. Dacă nu utilizați o cale completă, fișierul este plasat în folderul curent unde rula linia Către de comandă. Acest eșantion comanda de interogări pe întreg domeniul:
LDIFDE -d "NC = utilizatori, DC =betaland"-l NumePrincipalServiciu -F NewoutputUsers.txt
Această sintaxă creează un fișier numit NewoutputUsers.txt care conține informații care este similar și de ieșire în domeniu de nivel" secțiunea de ieșire din NewouputUsers.txt"din acest articol.

Această ieșire poate fi copleșitoare, atunci cand se aduna-l pentru un întreg domeniu. Prin urmare, pentru a limita informațiile adunate la un nume de utilizator specifice, utilizați următoarea sintaxă, unde Nume de utilizator este nume de sign-in de utilizator și betaland este un domeniu care sunt interogarea:
LDIFDE -d "NC =Nume de utilizatorDC =betaland"-l NumePrincipalServiciu -F NewoutputUsers.txt
Colectarea de informații pentru un anumit utilizator reduce datele trebuie să căutați prin intermediul. În cazul în care se aduna informațiile pentru un întreg domeniu, căutați pentru nume de sign-in de utilizator specifice de server în cauză. În mostră de ieșire, veți vedea:
  • Înscrierile pentru fermă de servere care nu mai există, dar care nu au fost complet eliminat din Active Directory.
  • Utilizator"Nume de utilizator"are valabil SPN informații despre zece diferite fermă de servere.
În plus, puteți utiliza serviciul Active Directory Interfețe (ADSI) instrument să corecteze intrările Active Directory care nu sunt valide.

Avertizare Dacă tu folos ADSI Edit snap-înăuntru, utilitarul LDP sau orice alte LDAP versiunea 3 client, și să modificați incorect atributele active Director obiecte, poate cauza probleme serioase. Aceste probleme pot solicita să reinstalați Microsoft Windows 2000 Server, Microsoft Windows Server 2003, Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003 sau Windows ambele și schimb. Microsoft nu poate garanta că problemele care apar dacă tu incorect modifica Active Directory atributele obiectului poate fi rezolvată. Modifica aceste atribute la propriul risc.

domeniu de nivel 3 ieșire din NewouputUsers.txt

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

Referințe

Pentru mai multe informații despre securitate cont delegației, a se vedea "Securitate cont Delegația" subiect în SQL Server Books Online.

Pentru mai multe informații, faceți clic pe următoarele numere de articol pentru a vizualiza articolele în bază de cunoștințe Microsoft:
262177Cum la spre enable Kerberos Eveniment Jurnalizarea
321708 Cum se utilizează instrumentul de diagnosticare retea (Netdiag.exe) în Windows 2000
326985 Cum se depanează problemele legate de Kerberos în IIS
244474 Cum la spre force Kerberos a utiliza TCP în loc UDP Windows Server 2003, Windows XP și Windows 2000

Proprietă?i

ID articol: 319723 - Ultima examinare: 7 aprilie 2013 - Revizie: 2.0
Se aplică la:
  • Microsoft SQL Server 2000 Standard Edition, când se utilizează cu:
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Cuvinte cheie: 
kbinfo kbmt KB319723 KbMtro
Traducere automată
IMPORTANT: Acest articol a fost tradus de software-ul de traducere automată Microsoft, si nu de un traducător. Microsoft vă oferă atât articole traduse de persoane, cât și articole traduse automat, astfel incat aveti access la toate articolele din Baza noastră de informatii în limba dvs. materna. Totuși, un articol tradus automat nu este întotdeauna perfect. Acesta poate conține greșeli de vocabular, sintaxă sau gramatică, la fel cum un vorbitor străin poate face greșeli vorbind limba dvs. materna. Compania Microsoft nu este responsabilă pentru nici o inexactitate, eroare sau daună cauzată de traducerea necorespunzătoare a conținutului sau de utilizarea traducerii necorespunzătoare de către clienții nostri. De asemenea, Microsoft actualizează frecvent software-ul de traducere automată.
Face?i clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 319723

Trimite?i feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com