عملية تسجيل الدخول لحساب النشطة دليل المجال المستخدم مع حساب كمبيوتر Windows NT 4.0

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية319494
تمت أرشفة هذه المقالة. وتظهر "كما هي" ولن يتم تحديثها بعد الآن.
الموجز
توضح هذه المقالة كيف يمكن تسجيل الدخول للمستخدم الذي لديه حساب مستخدم مجال Windows 2000 نشط دليل لعميل احترافية Windows 2000 عند حساب الكمبيوتر العميل في Windows NT 4.0 المجال.
معلومات أخرى
يستخدم هذا السيناريو NTLM وKerberos لمصادقة حساب المستخدم.

تكوين:

  1. عميل Windows 2000 (المسمى "العميل" أو "العميل" في المثال).
  2. تحكم مجال مورد Windows NT 4.0 (المسمى "R_DC" في المثال).
  3. حسابات Windows 2000 على وحدة تحكم المجال (المسمى "A_DC" في المثال)
تحدث تسجيل الدخول في المرحلتين. في مرحلة واحدة يصادق العميل حساب الكمبيوتر الخاص به. في المرحلة الثانية حساب المستخدم بتسجيل الدخول إلى العميل.

مصادقة حساب الكمبيوتر

  1. يستخدم العميل تحليل أسماء NetBIOS (WINS، البث, lmhosts أو الخ) لتحديد موقع وحدة تحكم مجال.
  2. يستجيب R_DC العميل و المصادقة على حساب الكمبيوتر (هذا هو عملية تعيين قناة آمنة).

سجلات المستخدم الدخول إلى محطة العمل

الجزء 1: المصادقة Kerberos الأولى

  1. دخول المستخدم عن طريق كتابة أوراق اعتماد المستخدم على العميل.
  2. يستخدم العميل DNS لتحديد موقع مركز توزيع المفاتيح (KDC) وهو A_DC.
  3. يطلب العميل بطاقة محطة العمل من KDC. يستجيب KDC أي حساب مثل وجود ، حتى يعود العميل إلى مصادقة NTLM.

الجزء 2: مصادقة NTLM

  1. تمرير العميل سجل المستخدم على بيانات الاعتماد عبر قناة آمنة إلى R_DC.
  2. لا يملك هذا الحساب في قاعدة البيانات الخاصة به R_DC ولكن يعرف من ثقة مجال حسابات على A_DC. يتم استخدام قناة آمنة من R_DC إلى A_DC.
  3. R_DC بتمرير مؤهلات اعتماد المستخدم إلى A_DC. A_DC يصادق حساب المستخدم.
  4. إرجاع R_DC المصادقة الناجحة إلى العميل.
  5. R_DC بتمرير اسم A_DC إلى العميل (هذا هو قيمة Logon_Server).

الجزء 3: مصادقة Kerberos النهائي

  1. الآن يجب الاتصال العميل Logon_Server (وهو A_DC) للبحث عن النُهج و البرامج النصية لتسجيل الدخول شابه.
  2. يستخدم العميل Kerberos للحصول على بطاقة للحصول A_DC.
  3. KDC في التذاكر منح ثم ثم يستخدم العميل Kerberos للمصادقة إلى A_DC.
  4. يعالج العميل نُهج والبرامج النصية شابه كما يتلقى العميل عليها.
مراجع
للحصول على معلومات إضافية حول بروتوكولات المصادقة NTLM و Kerberos انقر فوق أرقام المقالات التالية لعرضها في "قاعدة المعارف لـ Microsoft:
147706كيفية تعطيل مصادقة LM على Windows NT
217098نظرة الأساسية بروتوكول المصادقة Kerberos المستخدم في Windows 2000

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 319494 - آخر مراجعة: 12/07/2015 09:17:12 - المراجعة: 3.2

Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server

  • kbnosurvey kbarchive kbmt kbinfo KB319494 KbMtar
تعليقات