วิธีการใช้การรับรองความถูกต้องของ Kerberos ใน SQL Server

การแปลบทความ การแปลบทความ
หมายเลขบทความ (Article ID): 319723 - ผลิตภัณฑ์ที่เกี่ยวข้องในบทความนี้
ขยายทั้งหมด | ยุบทั้งหมด

เนื้อหาบนหน้านี้

สรุป

คุณสามารถใช้การรับรองความถูกต้องของ Kerberos กับ Microsoft SQL Server 2000 sql Server 2000 สนับสนุนการทำงานนี้เป็นส่วนหนึ่งของการทำงานปกติ Microsoft Windows 2000 หรือ Microsoft Windows Server 2003 Active Directory ติดโดเมนตั้ง ด้วย Microsoft Windows 2000 Service Pack 3 (SP3) และ Windows Server 2003 คุณสามารถเปิดใช้รับรองความถูกต้อง Kerberos บนเซิร์ฟเวอร์ clusters

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับฟังก์ชันนี้เพิ่มเติม ให้คลิกหมายเลขบทความต่อไปนี้เพื่อดูบทความในฐานความรู้ของ Microsoft:
235529kerberos สนับสนุนบนเซิร์ฟเวอร์ที่ใช้ Windows 2000 clusters

หมายเหตุ:คุณสามารถใช้ฟังก์ชันการทำงานนี้เท่านั้นหากคุณกำลังเรียกใช้ Windows 2000 SP3 หรือ Windows Server 2003

sql Server 2000 failover clustering ยังใช้ฟังก์ชันการทำงานนี้ เมื่อชื่อเครือข่ายทรัพยากรที่ใช้ SQL Server จะขึ้นอยู่กับที่อยู่ในคลัสเตอร์ที่ใช้ Windows 2000 คุณสามารถใช้การรับรองความถูกต้องของ Kerberos ในทรัพยากรหลังจากคุณปรับรุ่นคอมพิวเตอร์ Windows 2000 SP3 หรือ Windows Server 2003 ได้ การติดตั้ง SQL Server failover clustering คุณต้องมี Microsoft SQL Server 2000 องค์กร Edition หรือนักพัฒนา Edition มีการติดตั้ง

หมายเหตุ:แนวคิดและการสนทนาต่าง ๆ ในบทความนี้ที่ใช้กับ SQL Server 2000 นอกจากนี้ยังใช้ SQL Server 2005 ดูข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ใน SQL Server 2005 หัวข้อต่อไปนี้ใน SQL Server 2005 หนังสือออนไลน์:
  • วิธีการ: การเปิดใช้งานการรับรองความถูกต้อง Kerberos ที่รวมเซิร์ฟเวอร์เสมือนใน Clusters เซิร์ฟเวอร์ SQL Server
  • ลงทะเบียนของชื่อบริการหลัก
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการตรวจสอบให้แน่ใจว่า คุณกำลังใช้การรับรองความถูกต้องของ Kerberos ใน SQL Server 2005 คลิกหมายเลขบทความต่อไปนี้เพื่อดูบทความในฐานความรู้ของ Microsoft:
909801วิธีการตรวจสอบให้แน่ใจว่า คุณกำลังใช้การรับรองความถูกต้องของ Kerberos เมื่อคุณสร้างการเชื่อมต่อระยะไกลให้กับอินสแตนซ์ของ SQL Server 2005

ข้อมูลเพิ่มเติม

sql Server สามารถใช้การรับรองความถูกต้อง Kerberos สำหรับเซิร์ฟเวอร์ clusters คุณสามารถใช้การรับรองความถูกต้องของ Kerberos มีคอมพิวเตอร์แบบสแตนด์อโลนที่ใช้ SQL Server หรืออินสแตนซ์ของ SQL Server ที่กำลังทำงานบนเซิร์ฟเวอร์เสมือน

เชื่อมต่อกับเซิร์ฟเวอร์ที่กำลังเรียกใช้บริการข้อมูลทางอินเทอร์เน็ตของ Microsoft และทำการเชื่อมต่อกับ Kerberos ใน SQL Server 2000

ส่วนนี้อธิบายวิธีการเชื่อมต่อกับเซิร์ฟเวอร์ที่รัน Microsoft ข้อมูลบริการทางอินเทอร์เน็ต (IIS) เพื่อให้มีการเชื่อมต่อกับเซิร์ฟเวอร์ที่รัน SQL Server Kerberos

หมายเหตุ:
ก่อนที่คุณทำตามขั้นตอนการติดตั้ง ดาวน์โหลด Kerbtray การและโปรแกรมอรรถประโยชน์ SetSPN

เมื่อต้องการดาวน์โหลดโปรแกรมอรรถประโยชน์ Kerbtray แวะไปที่เว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.microsoft.com/downloads/details.aspx?FamilyID=4e3a58be-29f6-49f6-85be-e866af8e7a88&displaylang=en
ด้วย Kerbtray.exe คุณสามารถได้อย่างง่ายดายตรวจสอบ หรือลบ (หรือทั้งสองอย่าง) ตั๋ว Kerberos จากคอมพิวเตอร์ที่เชื่อมโยงที่มีการใช้ใด ๆ ได้

เมื่อต้องการดาวน์โหลดโปรแกรมอรรถประโยชน์ SetSPN แวะไปที่เว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.microsoft.com/downloads/details.aspx?FamilyID=5fd831fd-ab77-46a3-9cfe-ff01d29e5c46&displaylang=en


ขั้นตอนต่อไปนี้แสดงตัวอย่างของการตั้งค่าลำดับที่คุณใช้รับรองความถูกต้อง Kerberos ผ่านเพจที่มี IIS เพื่อเข้าถึงเซิร์ฟเวอร์ที่รัน SQL Server

ขั้นตอนที่ 1: การกำหนดค่าตัวควบคุมโดเมน

ในตัวควบคุมโดเมน ผู้ใช้ของไดเรกทอรีที่ใช้งานอยู่และคอมพิวเตอร์:
  1. คลิกขวาที่เครื่องคอมพิวเตอร์ ที่คุณต้องการตั้งค่าไว้สำหรับการมอบหมาย (เซิร์ฟเวอร์ที่ใช้บริการของ IIS), แล้ว คลิกเลือกเชื่อถือคอมพิวเตอร์เครื่องนี้สำหรับการมอบหมาย. ถ้า คอมพิวเตอร์ที่ใช้ SQL Server เป็นสิ่งที่ปรากฏเป็น คอมพิวเตอร์ล่าสุดที่ติดต่อ แต่คอมพิวเตอร์มีเซิร์ฟเวอร์ที่ถูกเชื่อมโยง คุณต้องให้สิทธิ์ของการมอบหมายเช่นกัน ถ้าไม่คอมพิวเตอร์ล่าสุดในกลุ่ม คอมพิวเตอร์ทั้งหมดที่เป็นตัวกลางไว้ใจต้องเชื่อถือได้สำหรับการมอบหมาย
  2. ให้สิทธิ์ของการมอบหมายไปยัง SQL Server บริการบัญชีโดเมนบัญชีผู้ใช้ You must have a domain user account for clustered SQL Server installations (this step is not required for computers that are running SQL Server that are using a local system account):
    1. ในการผู้ใช้folder, right-click the user account, and then clickคุณสมบัติ.
    2. In the user account properties dialog box, click theบัญชีแท็บ
    3. ภายใต้Account Options, click to select theAccount is Trusted for Delegationกล่องกาเครื่องหมาย Make sure that theAccount is sensitive and cannot be delegatedcheck box is cleared for this account.

      หมายเหตุ:The 'Account is trusted for delegation' right is required for the SQL Server service account only when you are delegating credentials from the target SQL server to a remote SQL server such as in a double hop scenario like distributed queries (linked server queries) that use Windows authentication.
    หมายเหตุ:These steps apply only to Windows 2000 Server. If you are using Windows Server 2003, visit the following Microsoft Developer Network (MSDN) Web site:
    http://technet2.microsoft.com/windowsserver/en/library/bef202b0-c8e9-4999-9af7-f56b991a4fd41033.mspx
  3. Use the Kerbtray.exe utility to verify that Kerberos tickets were received from the domain controller and host:
    1. Right-click the Kerbtray icon in the notification area, and then clickpurge tickets.
    2. Wait for the green Kerbtray icon to change from green to yellow. As soon as this occurs, open a command prompt window and run this command:
      net session * /d
      This will drop the existing sessions, and force a new session to be established and a Kerberos ticket received.

Step 2: Configure the IIS services server

  1. Replace the default Web site Wwwroot files with the sample .asp files. To create the sample .asp files, use the code that is provided in the "ASP test script for SQL Server data retrieval" section.
  2. Add the file to the Wwwroot folder. To do so, use the sample code in the "ASP Test Script for SQL Server Data Retrieval" section. Save the file as Default.asp.
  3. Re-configure the Web server to use Integrated Windows Authentication only:
    1. Right-click the default Web server, and then click the Security folder.
    2. In the Security folder, make the correct changes, and then click to clearanonymous access.
    3. From a command prompt, run this command:
      cscript C:\Inetpub\Adminscripts\adsutil.vbs get w3svc/NTAuthenticationProviders
      ถ้าNegotiateis enabled, the following is returned:
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      สำหรับข้อมูลเพิ่มเติม ให้คลิกหมายเลขบทความต่อไปนี้ เพื่อดูบทความในฐานความรู้ของ Microsoft::
      215383How to configure IIS to support both the Kerberos protocol and the NTLM protocol for network authentication
    หมายเหตุ
    • You must install Microsoft Data Access (MDAC) 2.6, or later, on the IIS Services server. To do so (and to make the tools available for testing), install the SQL Server 2000 client tools to the Web server. To install only MDAC 2.6, or later (without installing the client tools), visit the following Microsoft Web site:
      http://msdn2.microsoft.com/en-us/data/aa937730.aspx
    • IIS is a common middle tier system. However, IIS is not the only middle tier system. If IIS is not the middle tier system in your environment, follow the appropriate steps for your middle tier system.
  4. ตรวจสอบว่า การ
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    value is present in the registry. If the value is not displayed, add it as
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. Use the Kerbtray.exe utility to verify that Kerberos tickets were received from the domain controller and host:
    1. Right-click the Kerbtray icon in the notification area, and then clickpurge tickets.
    2. Wait for the green Kerbtray icon to change from green to yellow. As soon as this occurs, open a command prompt window and run this command:
      net session * /d
      This will drop the existing sessions, and force a new session to be established and a Kerberos ticket received.

Step 3: Configure the SQL Server service to create SPNs dynamically

เมื่อต้องการทำเช่นนี้ คุณต้องให้ตั้งค่าควบคุมการเข้าถึงต่อไปนี้สำหรับบัญชีบริการ SQL Server ในบริการไดเรกทอรี Active Directory:
  • อ่าน servicePrincipalName
  • เขียน servicePrincipalName
คำเตือน
  • หากคุณใช้สแน็ปอินแก้ไข Active Directory Service อินเทอร์เฟซ (ADSI) โปรแกรมอรรถประโยชน์ LDP หรือไคลเอนต์ LDAP 3 และคุณปรับเปลี่ยนแอตทริบิวต์วัตถุ Active Directory อย่างไม่ถูกต้อง ปัญหาร้ายแรงเกิดขึ้น เมื่อต้องการแก้ไขปัญหาเหล่านี้ คุณอาจต้องติดตั้ง Microsoft Exchange 2000 Server หรือ Microsoft Exchange Server 2003 ในบางกรณี คุณอาจต้องติดตั้ง Microsoft Windows 2000 Server หรือ Microsoft Windows Server 2003 แล้ว ติดตั้ง Exchange 2000 Server หรือ Exchange Server 2003 เราไม่สามารถรับประกันว่า ปัญหาเหล่านี้จะสามารถแก้ไข คุณต้องเสี่ยงที่จะปรับเปลี่ยนแอตทริบิวต์เหล่านี้
  • คุณต้องล็อกอินเป็นผู้ดูแลระบบโดเมน อีกวิธีหนึ่งคือ คุณต้องติดต่อผู้ดูแลโดเมนของคุณเพื่อให้สิทธิ์ที่เหมาะสมและสิทธิ์ของผู้ใช้ที่เหมาะสมไปยังบัญชีเริ่มต้นของ SQL Server
การกำหนดค่าบริการ SQL Server จะสร้าง SPNs แบบไดนามิกเมื่อเริ่มต้นบริการ SQL Server ดำเนินการดังต่อไปนี้:
  1. คลิกเริ่มการทำงานคลิกเรียกใช้ประเภท:Adsiedit.mscแล้ว คลิกตกลง.

    หมายเหตุ:ในเครื่องมือ ADSIEdit จะรวมอยู่ในเครื่องมือสนับสนุนของ Windows To obtain the Windows Support Tools, visit the following Microsoft Web site:
    http://www.microsoft.com/downloads/details.aspx?familyid=6EC50B78-8BE1-4E81-B3BE-4E7AC4F0912D&displaylang=en
  2. In the ADSI Edit snap-in, expandDomain [DomainName]ขยายdc =RootDomainNameขยายCN=Usersคลิกขวาcn =AccountNameแล้ว คลิกคุณสมบัติ.

    หมายเหตุ
    • DomainNameis a placeholder for the name of the domain.
    • RootDomainNameis a placeholder for the name of the root domain.
    • AccountNameis a placeholder for the account that you specify to start the SQL Server service.
    • If you specify the Local System account to start the SQL Server service,AccountNameis a placeholder for the account that you use to log on to Microsoft Windows.
    • If you specify a domain user account to start the SQL Server service,AccountNameis a placeholder for the domain user account.
  3. ในการcn =AccountNameคุณสมบัติกล่องโต้ตอบ คลิกการการรักษาความปลอดภัยแท็บ
  4. ในการการรักษาความปลอดภัยแท็บ คลิกขั้นสูง.
  5. ในการAdvanced Security Settingsกล่องโต้ตอบกล่อง การตรวจสอบให้แน่ใจว่าSELFis listed underรายการสิทธิ์.

    ถ้าSELFจะไม่อยู่ในรายการ คลิกadd, and then addSELF.
  6. ภายใต้รายการสิทธิ์คลิกSELFแล้ว คลิกแก้ไข.
  7. ในการรายการสิทธิ์กล่องโต้ตอบ คลิกการคุณสมบัติแท็บ
  8. ในการคุณสมบัติแท็บ คลิกวัตถุนี้เท่านั้นในการนำไปใช้กับlist, and then click to select the check boxes for the following permissions underPermissions::
    • Read servicePrincipalName
    • Write servicePrincipalName
  9. คลิกตกลงสองครั้ง

    หมายเหตุ:For help with this process, contact Active Directory product support, and mention this Microsoft Knowledge Base article.

    หมายเหตุ:To use the dsacls tool to determine if the self account has the Write ServicePrincipalName permission, use thedsaclsคำสั่ง The following is the syntax:
    dsacls <distinguished_Name_of_service_account>
    If the self account has the Write ServicePrincipalName permission, you see the following output:
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal name
    WRITE PROPERTY
    The dsacls tool is part of the Support Tools.
  10. ในการcn =AccountNameคุณสมบัติกล่องโต้ตอบ คลิกAttribute Editor.
  11. ภายใต้แอตทริบิวต์คลิกservicePrincipalNameในการAttributecolumn, and then clickแก้ไข.
  12. ในการMulti-valued String Editordialog box, remove the service principle names (SPNs) for the instances of SQL Server that use this SQL Server service account.

    คำเตือนYou should only delete the SPNs for the instances of SQL Server that you are currently working on. The other instances of SQL Server that use this service account will be able to remove the SPNs that are related to these instances the next time that you start these instances.
  13. Exit the ADSI Edit snap-in.
After you follow these steps, SPN issues are also eliminated if you change the TCP/IP port or the domain name for new installations of SQL Server 2005 or for existing instances of SQL Server 2005.

Step 4: Configure the client computers

  1. For each client that will connect, verify that Microsoft Internet Explorer is configured to use Windows authentication:
    1. In Internet Explorer, on theเครื่องมือเมนู คลิกตัวเลือกอินเทอร์เน็ต.
    2. คลิกการขั้นสูงแท็บ
    3. ภายใต้การรักษาความปลอดภัยคลิกเพื่อเลือกการเปิดใช้การพิสูจน์ตัวจริง Windows แบบรวมที่ (ต้องเริ่มระบบใหม่)แล้ว คลิกตกลง.

Step 5: Test the configuration

For each computer that is involved:
  1. Log on to the computer, and then use Kerbtray.exe to verify that the computer can obtain a valid Kerberos ticket from the domain controller.
  2. Use Kerbtray.exe to remove all tickets on the computer.
  3. Create and connect to the Web page that returns the SQL Server data.

    หมายเหตุ:REPLACESQLSERVERNAMEwith the name of the computer that is running SQL Server:
    • If data is returned, this page displays the authentication typeNegotiate, and the SQL Server data for the result of thesp_helpdbstored procedure that should return a list of the databases on the server that is being connecting to through the .ASP page.
    • If you have auditing turned on in SQL Server, in the Application log you will see that the connection is "trusted".

ASP test script for SQL Server data retrieval

Here is an ASP test script for SQL Server data. If you use this code sample, make sure that you replaceSQLSERVERNAMEwith the name of the computer that is running SQL Server.
<%@ Language=VBScript %>
<HTML>
<HEAD>
<META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0">
</HEAD>
<BODY>
<%="'auth_user' is" & request.servervariables("auth_user")%>
<P>
<%="'auth_type' is" & request.servervariables("auth_type")%>
<P>
Connections string is <B>" Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME </B>
<P>
<%
	set rs = Server.CreateObject("ADODB.Recordset")
	set cn = Server.CreateObject("ADODB.Connection")
	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"
	rs.open "MASTER..sp_helpdb",cn
	Response.Write cstr(rs.Fields.Count) +"<BR>"
	while not rs.EOF
		Response.Write cstr(rs(0))+"<BR>"
		rs.MoveNext
	wend
	rs.Close
	cn.Close
	set rs = nothing ' Frees memory reserved by the recordset.
	set cn = nothing ' Frees memory reserved by the connection.
%>
</BODY>
</HTML>
					

How to gather a list of Active Directory server principle name information

To gather a list of Active Directory server principal name (SPN) information, type the following command on one of your domain controllers, wherebetalandis the NetBIOS domain name andNewoutputUsers.txtis the name of the output file that you will use to port the results. If you do not use a full path, the file is placed in the current folder where you run the command line. This sample command queries the whole domain:
ldifde -d "CN=Users,DC=betaland" -l servicePrincipalName -FNewoutputUsers.txt
This syntax creates a file named NewoutputUsers.txt that contains information that is similar to the output in the "Domain level output of NewouputUsers.txt" section in this article.

This output may be overwhelming when you gather it for a whole domain. Therefore, to limit the gathered information to a specific user name, use the following syntax, whereUser Nameis the user name andbetalandis the domain that you are querying:
ldifde -d "CN=User Name, dc =betaland" -l servicePrincipalName -FNewoutputUsers.txt
Gathering the information for a specific user greatly reduces the data that you must search through. If you gather the information for a whole domain, search for the specific user name of the server in question. In the output sample, you see:
  • Entries for servers that no longer exist, but that were not completely removed from Active Directory.
  • The user "User Name" has valid SPN information about ten different servers.
Additionally, you can use the Active Directory Service Interfaces (ADSI) tool to correct Active Directory entries that are not valid.

คำเตือนถ้าคุณใช้การแก้ไข ADSI สแนปอิน โปรแกรมอรรถ ประโยชน์ LDP หรืออื่น ๆ LDAP รุ่น 3 ไคล และคุณไม่ถูกต้องแก้ไขแอตทริบิวต์วัตถุ Active Directory คุณสามารถทำให้เกิดปัญหาร้ายแรง ปัญหาเหล่านี้อาจทำให้คุณต้องติดตั้ง Microsoft Windows 2000 Server, Microsoft Windows Server 2003, Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, หรือทั้ง Windows และ Exchange อีกครั้ง Microsoft ไม่สามารถรับประกันได้ว่าจะสามารถแก้ไขปัญหาที่เกิดจากการปรับเปลี่ยนแอตทริบิวต์วัตถุ Active Directory อย่างไม่ถูกต้อง คุณต้องเสี่ยงที่จะปรับเปลี่ยนแอตทริบิวต์เหล่านี้

ผลลัพธ์ของ NewouputUsers.txt ระดับโดเมน

	dn: CN=User Name,CN=Users,DC=betaland
	changetype: add
	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257
	servicePrincipalName: MSSQLSvc/INST3.betaland:3616
	servicePrincipalName: MSSQLSvc/INST2.betaland:3490
	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433
	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433
	servicePrincipalName: MSSQLSvc/INST1.betaland:2536
	servicePrincipalName: MSSQLSvc/INST4.betaland:3967
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434
	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433
	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315

ข้อมูลอ้างอิง

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการมอบหมายบัญชีรักษาความปลอดภัย ให้ดูที่หัวข้อ "การมอบหมายบัญชีรักษาความปลอดภัย" ใน SQL Server หนังสือออนไลน์

หากต้องการทราบข้อมูลเพิ่มเติม โปรดคลิกที่หมายเลขบทความต่อไปนี้เพื่อดูบทความใน Microsoft Knowledge Base::
262177วิธีการเปิดใช้งานการบันทึกเหตุการณ์ Kerberos
321708วิธีการใช้เครื่องมือการวินิจฉัยเครือข่าย (Netdiag.exe) ใน Windows 2000
326985วิธีการแก้ไขปัญหาที่เกี่ยวข้องกับ Kerberos ใน IIS
244474วิธีการบังคับให้ Kerberos เพื่อใช้ TCP แทน UDP ใน Windows Server 2003 ใน Windows XP และ Windows 2000

คุณสมบัติ

หมายเลขบทความ (Article ID): 319723 - รีวิวครั้งสุดท้าย: 17 กันยายน 2554 - Revision: 6.0
ใช้กับ
  • Microsoft SQL Server 2000 Standard Edition เมื่อใช้กับ:
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL 2005 Server Enterprise
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL 2005 Server Workgroup
Keywords: 
kbinfo kbmt KB319723 KbMtth
แปลโดยคอมพิวเตอร์
ข้อมูลสำคัญ: บทความนี้แปลโดยซอฟต์แวร์การแปลด้วยคอมพิวเตอร์ของ Microsoft แทนที่จะเป็นนักแปลที่เป็นบุคคล Microsoft มีบทความที่แปลโดยนักแปลและบทความที่แปลด้วยคอมพิวเตอร์ เพื่อให้คุณสามารถเข้าถึงบทความทั้งหมดในฐานความรู้ของเรา ในภาษาของคุณเอง อย่างไรก็ตาม บทความที่แปลด้วยคอมพิวเตอร์นั้นอาจมีข้อบกพร่อง โดยอาจมีข้อผิดพลาดในคำศัพท์ รูปแบบการใช้ภาษาและไวยากรณ์ เช่นเดียวกับกรณีที่ชาวต่างชาติพูดผิดเมื่อพูดภาษาของคุณ Microsoft ไม่มีส่วนรับผิดชอบต่อความคลาดเคลื่อน ความผิดพลาดหรือความเสียหายที่เกิดจากการแปลเนื้อหาผิดพลาด หรือการใช้บทแปลของลูกค้า และ Microsoft มีการปรับปรุงซอฟต์แวร์การแปลด้วยคอมพิวเตอร์อยู่เป็นประจำ
ต่อไปนี้เป็นฉบับภาษาอังกฤษของบทความนี้:319723

ให้ข้อเสนอแนะ

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com