أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

كيفية استخدام مصادقة Kerberos في SQL Server

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية319723
الموجز
يمكنك استخدام مصادقة Kerberos مع Microsoft SQL Server 2000. يدعم SQL Server 2000 هذه الوظيفة كجزء من نموذجي نظام التشغيل Microsoft Windows 2000 أو مجال Microsoft Windows Server 2003 Active Directory التثبيت. مع Microsoft Windows 2000 Service Pack 3 (SP3) و Windows Server 2003، يمكنك تمكين مصادقة Kerberos على كتل الملقم.

لمزيد من المعلومات حول هذا إضافة وظيفة، انقر فوق رقم المقالة التالي لعرضها في قاعدة المعارف ل Microsoft:
235529دعم Kerberos على كتل الملقم الذي يستند إلى نظام التشغيل Windows 2000

ملاحظة يمكنك استخدام هذه الوظيفة فقط في حالة تشغيل Windows 2000 SP3 أو Windows Server 2003.

SQL Server 2000 تجاوز الفشل للمجموعات أيضا يستخدم هذه الوظيفة. عند تسمية الشبكة المورد الذي يعتمد على SQL Server في نظام مجموعة يستند إلى نظام التشغيل Windows 2000، يمكنك استخدام مصادقة Kerberos على المورد بعد الترقية الكمبيوتر إلى Windows 2000 SP3 أو إلى Windows Server 2003. لتثبيت خادم SQL نظام مجموعة تجاوز الفشل، يجب أن يكون لديك Microsoft SQL Server 2000 Enterprise Edition أو تثبيت "الإصدار المطور".

ملاحظة أيضا تطبيق المفاهيم والمناقشات في هذه المقالة التي تنطبق على SQL Server 2000 ب SQL Server 2005. للحصول على مزيد من المعلومات حول هذا الموضوع في SQL Server 2005، راجع المواضيع التالية في كتب SQL Server 2005:
  • كيفية: تمكين مصادقة Kerberos بما في ذلك الملقمات الظاهرية ملقم SQL على كتل الملقم
  • تسجيل اسم الخدمة الأساسي
لمزيد من المعلومات حول كيفية التأكد من أنك تستخدم مصادقة Kerberos في SQL Server 2005، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف ل Microsoft":
909801كيفية التأكد من أنك تستخدم مصادقة Kerberos عندما تقوم بإنشاء اتصال بعيد بمثيل SQL Server 2005
معلومات أخرى
استخدام SQL Server مصادقة Kerberos للخادم كتل. يمكنك استخدام مصادقة Kerberos مع أجهزة الكمبيوتر المستقلة التي يعمل عليها SQL Server، أو مع مثيلات SQL Server التي تعمل على الملقم الظاهري.

الاتصال بخادم يقوم بتشغيل Microsoft خدمات معلومات إنترنت وتأكد من اتصال Kerberos إلى SQL Server 2000

يصف هذا القسم كيفية الاتصال بخادم يقوم بتشغيل Microsoft "خدمات في معلومات إنترنت" (IIS) إجراء اتصال Kerberos خادم الذي يقوم بتشغيل SQL Server.

ملاحظة
قبل تنفيذ الإجراء "برنامج الإعداد"، قم بتنزيل Kerbtray في و الأداة المساعدة SetSPN.

لتنزيل الأداة المساعدة Kerbtray، قم بزيارة موقع ويب Microsoft التالية: مع Kerbtray.exe، يمكنك بسهولة التحقق من أو إزالة (أو كليهما) تذاكر Kerberos من أي من أجهزة الكمبيوتر المقترنة التي يتم استخدامها.

لتنزيل الأداة المساعدة SetSPN، قم بزيارة موقع ويب Microsoft التالية الموقع:

يوفر الإجراء التالي مثالاً لبرنامج الإعداد تسلسل حيث يمكنك استخدام مصادقة Kerberos عبر صفحة IIS للوصول خادم يقوم بتشغيل SQL Server.

خطوة 1: تكوين وحدة تحكم المجال

على وحدة تحكم مجال في Active Directory Users and Computers:
  1. زر الماوس الأيمن فوق الكمبيوتر الذي تريد إعداد لها التفويض (خادم خدمات IIS)، ومن ثم انقر لتحديد هذه الثقة الكمبيوتر للتفويض. إذا كان الكمبيوتر الذي يقوم بتشغيل SQL Server ما يبدو أن آخر جهاز كمبيوتر الاتصال ولكن هذا الكمبيوتر لديه مرتبط الخادم، يجب أيضا منح أذونات التفويض. إذا لم يكن آخر الكمبيوتر في السلسلة، يجب أن تكون كافة أجهزة الكمبيوتر التي تكون الوسطاء موثوق للتفويض.
  2. منح إذن التفويض إلى خدمة SQL Server حساب مستخدم مجال حساب. يجب أن يكون لديك حساب مستخدم مجال متفاوت المسافات (هذه الخطوة غير مطلوبة من أجل أجهزة الكمبيوتر التي عمليات تثبيت SQL Server يستخدم SQL Server التي تستخدم حساب نظام محلي):
    1. في المستخدمون المجلد، انقر بالزر الأيمن حساب المستخدم، ومن ثم انقر فوق خصائص.
    2. في مربع الحوار خصائص حساب المستخدم، انقر فوق حساب من علامة التبويب.
    3. ضمن خيارات الحساب، انقر لتحديد علامة الحساب موثوق للتفويض . تأكد من أن أن الحساب حساس وﻻ يمكن تفويض الاختيار تم إلغاء تحديد خانة لهذا الحساب.

      ملاحظة مطلوب حق 'الحساب موثوق للتفويض' لحساب خدمة SQL Server إلا إذا كنت تقوم بتفويض بيانات الاعتماد من ملقم SQL الهدف لخادم SQL بعيد كما في سيناريو قفزة مزدوجة مثل الاستعلامات الموزعة (ملقم مرتبط الاستعلامات) التي تستخدم مصادقة Windows.
    ملاحظة هذه الخطوات تنطبق فقط على Windows 2000 Server. إذا كنت تستخدم Windows Server 2003، قم بزيارة موقع شبكة مطوري Microsoft (MSDN) التالي على الويب:
  3. استخدام الأداة المساعدة Kerbtray.exe للتحقق من أن Kerberos تم تلقي التذاكر من وحدة التحكم بالمجال والمضيف:
    1. زر الماوس الأيمن فوق رمز Kerbtray في الإعلام المنطقة، ثم انقر فوق إزالة تذاكر.
    2. انتظر رمز Kerbtray الأخضر للتغيير من الأخضر الأصفر. بمجرد حدوث ذلك، افتح إطار موجه الأوامر وتشغيل هذا الأمر:
      جلسة عمل net */d
      وهذا إسقاط جلسات العمل الموجودة، وفرض جلسة عمل جديدة إلى إنشاء وتذكرة Kerberos المتلقاة.

خطوة 2: تكوين ملقم خدمات IIS

  1. استبدال الملفات Wwwroot موقع ويب الافتراضي مع النموذج ملفات.asp. لإنشاء ملفات.asp العينة، استخدم التعليمات البرمجية التي يتم توفيرها في المقطع "ASP اختبار البرنامج النصي لاسترداد البيانات SQL Server".
  2. إضافة الملف إلى المجلد Wwwroot. للقيام بذلك، استخدم نموذج التعليمات البرمجية في المقطع "ASP اختبار البرنامج النصي ل SQL Server استرداد البيانات". حفظ الملف ك Default.asp.
  3. إعادة تكوين عملية ملقم ويب باستخدام Windows المتكاملة مصادقة فقط:
    1. زر الماوس الأيمن فوق خادم ويب الافتراضي، ومن ثم انقر فوق مجلد الأمان.
    2. في المجلد "الأمان"، بإجراء التغييرات الصحيحة، و ثم انقر فوق لمسح الوصول المجهول.
    3. من موجه الأوامر، قم بتشغيل هذا الأمر:
      الحصول على cscript C:\Inetpub\Adminscripts\adsutil.vbs w3svc/نتاوثينتيكاتيونبروفيديرس
      إذا تم تمكين مفاوضة ، يتم إرجاع ما يلي:
       NTAuthenticationProviders : (STRING) Negotiate,NTLM
      لمزيد من المعلومات، انقر فوق رقم المقالة التالي لعرضها في "قاعدة معارف Microsoft":
      215383كيفية تكوين IIS لدعم كل من بروتوكول Kerberos وبروتوكول NTLM لمصادقة الشبكة
    ملاحظات
    • يجب تثبيت Microsoft Data Access (MDAC) 2.6 أو أحدث، خادم خدمات IIS. للقيام بذلك (وجعل الأدوات متوفرة اختبار)، قم بتثبيت أدوات عميل SQL Server 2000 إلى ملقم ويب. إلى تثبيت MDAC 2.6 أو أحدث (بدون تثبيت أدوات العميل)، قم بزيارة موقع ويب Microsoft التالية:
    • IIS نظام مستوى الأوسط. ومع ذلك، IIS غير النظام المستوى الأوسط فقط. إذا لم تكن IIS النظام المستوى الأوسط في البيئة الخاصة بك، اتبع الخطوات المناسبة للنظام الخاص بك المستوى الأوسط.
  4. تحقق من
    HKLM\SW\MS\MSSQLSERVER\Client\DSQUERY
    القيمة موجودة في التسجيل. إذا لم يتم عرض القيمة، إضافته
    DSQUERY:Reg_SZ:DBNETLIB
    .
  5. استخدام الأداة المساعدة Kerbtray.exe للتحقق من أن Kerberos تم تلقي التذاكر من وحدة التحكم بالمجال والمضيف:
    1. زر الماوس الأيمن فوق رمز Kerbtray في منطقة الإعلام، ومن ثم انقر فوق إزالة تذاكر.
    2. انتظر رمز Kerbtray الأخضر للتغيير من الأخضر الأصفر. بمجرد حدوث ذلك، افتح إطار موجه الأوامر وتشغيل هذا الأمر:
      جلسة عمل net */d
      وهذا إسقاط جلسات العمل الموجودة، وفرض جلسة عمل جديدة إلى إنشاء وتذكرة Kerberos المتلقاة.

خطوة 3: تكوين خدمة SQL Server لإنشاء أسماء Spn بشكل حيوي

للقيام بذلك، يجب منح إعدادات التحكم بالوصول التالية لحساب خدمة SQL Server في خدمة الدليل "Active Directory":
  • ServicePrincipalName القراءة
  • كتابة servicePrincipalName
تحذيرات
  • إذا كنت تستخدم الأداة الإضافية لتحرير واجهات خدمة دليل Active (ADSI) أو الأداة المساعدة LDP أو العملاء LDAP 3 وقمت بتعديل السمات الخاصة بكائنات Active Directory بشكل غير صحيح، تحدث مشكلات خطيرة. لحل هذه المشكلات، قد تضطر إلى إعادة تثبيت Microsoft Exchange 2000 Server أو Microsoft Exchange Server 2003. في بعض الحالات، قد تضطر إلى إعادة تثبيت نظام التشغيل Microsoft Windows 2000 Server أو نظام التشغيل Microsoft Windows Server 2003 وثم إعادة تثبيت Microsoft Exchange 2000 Server أو Exchange Server 2003. لا يمكننا ضمان إمكانية حل هذه المشكلات. قم بتعديل هذه السمات على مسؤوليتك الشخصية.
  • يجب أن يتم تسجيل الدخول كمسؤول مجال. بدلاً من ذلك، يجب عليك أن تسأل مسؤول المجال لمنح الأذونات المناسبة وحقوق مستخدم مناسبة لحساب بدء التشغيل SQL Server.
لتكوين خدمة SQL Server لإنشاء أسماء Spn بشكل حيوي عند بدء تشغيل خدمة SQL Server، اتبع الخطوات التالية:
  1. انقر فوق بدء تشغيل، انقر فوق تشغيل، نوع Adsiedit.msc، ثم انقر فوق موافق.

    ملاحظة يتم تضمين أداة ADSIEdit في أدوات دعم Windows. للحصول على أدوات دعم Windows، قم بزيارة موقع Microsoft التالي على الويب:
  2. في ADSI Edit الأداة الإضافية، قم بتوسيع [مجالاسم المجال]، قم بتوسيع DC = روتدومينامي، قم بتوسيع CN = Users، انقر بالزر الأيمن CN = اسم الحساب ، ثم انقر فوق خصائص.

    ملاحظات
    • اسم المجال عنصرا نائبا لاسم المجال.
    • روتدومينامي عنصرا نائبا لاسم مجال جذر.
    • اسم الحساب هو عنصر نائب للحساب الذي تحدده لبدء تشغيل خدمة SQL Server.
    • إذا قمت بتحديد حساب "النظام المحلي" لبدء تشغيل خدمة SQL Server، اسم الحساب هو عنصر نائب للحساب الذي تستخدمه لتسجيل الدخول إلى Microsoft Windows.
    • إذا قمت بتحديد حساب مستخدم مجال لبدء تشغيل خدمة SQL Server، اسم الحساب عنصر نائب لحساب مستخدم المجال.
  3. في CN = اسم الحساب خصائص مربع الحوار، انقر فوق أمان من علامة التبويب.
  4. على أمان ، انقر فوق متقدم.
  5. في إعدادات الأمان المتقدمة حوار، تأكد من أن ذاتي مسرود ضمن إدخالات الأذونات.

    If ذاتي هو غير مدرج، انقر فوق إضافة، ثم قم بإضافة ذاتي.
  6. ضمن إدخالات الأذونات، انقر فوق ذاتي، ثم انقر فوق تحرير.
  7. في إدخال الإذن مربع الحوار، انقر فوق خصائص من علامة التبويب.
  8. على خصائص ، انقر فوق هذا الكائن فقط في تطبيق على القائمة، ومن ثم انقر لتحديد خانات الاختيار للأذونات التالية تحت أذونات:
    • ServicePrincipalName القراءة
    • كتابة servicePrincipalName
  9. انقر فوق موافق مرتين.

    ملاحظة للحصول على تعليمات بهذه العملية، اتصل بدعم المنتج Active Directory، وذكر مقالة قاعدة المعارف ل Microsoft.

    ملاحظة لاستخدام أداة dsacls لتحديد ما إذا الحساب الذاتي إذن كتابة ServicePrincipalName، استخدم الأمر dsacls . التالي هو بناء الجملة:
    dsacls <distinguished_Name_of_service_account>
    إذا كان الحساب الذاتي إذن كتابة ServicePrincipalName، يظهر الإخراج التالي:
    Allow NT Authority\SELF SPECIAL ACCESS for Validated Write to Service principal nameWRITE PROPERTY
    أداة dsacls جزء من "أدوات الدعم".
  10. في CN = اسم الحساب خصائص مربع الحوار، انقر فوق محرر السمة.
  11. ضمن سمات، انقر فوق servicePrincipalName في السمة العمود، ومن ثم انقر فوق تحرير.
  12. في محرر السلسلة متعدد القيم حوار مربع، قم بإزالة أسماء الخدمة الأساسية (Spn) لمثيلات SQL Server التي تستخدم هذا حساب خدمة SQL Server.

    تحذير يجب فقط حذف أسماء Spn لمثيلات SQL Server الذي يتم العمل عليه حاليا. سيكون قادراً على إزالة أسماء Spn التي ترتبط بمثيلات هذه في المرة التالية التي يتم فيها تشغيل هذه الحالات الأخرى مثيلات SQL Server التي تستخدم حساب الخدمة هذا.
  13. قم بإنهاء ADSI Edit الأداة الإضافية.
بعد اتباع هذه الخطوات، يتم تجاهل المشاكل SPN أيضا إذا قمت بتغيير منفذ TCP/IP أو اسم مجال لعمليات تثبيت جديد ل SQL Server 2005 أو لمثيلات موجود من SQL Server 2005.

هام نوصي بأن لم تقم بمنح وريتيسيرفيسيبرينسيبالنامي اليمين إلى حساب خدمة SQL إذا تحققت الشروط التالية:
  • هناك وحدات تحكم مجال متعددة.
  • كانت متفاوتة المسافات SQL Server.
في هذا السيناريو، قد يتم حذف SPN ل SQL Server بسبب زمن الوصول في النسخ المتماثل Active Directory. قد يتسبب هذا في مشاكل الاتصال بمثيل SQL Server.

افترض أن لديك ما يلي:
  • مثيل ظاهري SQL المسماة سقلكلوستير مع عقدتين: العقدة A و b عقده.
  • مصادقة العقدة A بواسطة وحدة تحكم المجال A و B عقده مصادقة بواسطة وحدة التحكم بالمجال b.


قد يحدث ما يلي:
  1. مثيل سقلكلوستير نشطاً على العقدة A وتسجيل SPN SQL في وحدة تحكم المجال A أثناء بدء التشغيل حتى..
  2. مثيل سقلكلوستير تجاوز الفشل إلى العقدة B عند اقتراب A إيقاف التشغيل عادة.
  3. مثيل سقلكلوستير إلغاء تسجيل SPN الخاصة به من وحدة تحكم المجال A أثناء عملية إيقاف التشغيل على عقده a.
  4. تتم إزالة SPN من وحدة تحكم المجال A ولكن التغيير بعد تم متماثل لها إلى وحدة التحكم بالمجال b.
  5. عند بدء تشغيل على العقدة B، يحاول مثيل سقلكلوستير تسجيل SQL SPN مع وحدة التحكم بالمجال b. منذ ذلك الحين، SPN موجودة "ب عقده" لا يقوم بتسجيل SPN.
  6. بعد مرور بعض الوقت، وحدة تحكم المجال A يتطابق حذف SPN (من الخطوة 3) لوحدة التحكم بالمجال B كجزء من النسخ المتماثل "الدليل النشط". النتيجة النهائية هي أن SPN صالح لا وجود لمثيل SQL في المجال ومن ثم يمكنك رؤية مشكلات الاتصال بمثيل سقلكلوستير.

ملاحظة تم إصلاح هذه المشكلة في SQL Server 2012.


خطوة 4: تكوين أجهزة الكمبيوتر العميلة

  1. لكل عميل يتم توصيله، تحقق من Microsoft تم تكوين برنامج Internet Explorer لاستخدام مصادقة Windows:
    1. في Internet Explorer، على أدواتالقائمة، انقر فوق خيارات إنترنت.
    2. انقر فوق متقدم من علامة التبويب.
    3. ضمن أمان، انقر لتحديد تمكين مصادقة تكامل Windows (يتطلب إعادة التشغيل), ثم انقر فوق موافق.

خطوة 5: اختبار التكوين

لكل كمبيوتر مشترك:
  1. قم بتسجيل الدخول إلى الكمبيوتر ومن ثم استخدام Kerbtray.exe للتحقق أن الكمبيوتر يمكن الحصول على تذكرة Kerberos صالحة من المجال وحدة تحكم.
  2. استخدام Kerbtray.exe لإزالة جميع تذاكر على جهاز الكمبيوتر.
  3. إنشاء والاتصال بصفحة ويب التي تقوم بإرجاع SQL بيانات الملقم.

    ملاحظة استبدال سقلسيرفيرنامي باسم الكمبيوتر الذي يستخدم SQL Server:
    • إذا تم إرجاع البيانات، تعرض هذه الصفحة نوع المصادقة مفاوضةوالبيانات SQL Server لنتيجة sp_helpdb الإجراء المخزن الذي يجب إرجاع قائمة بقواعد البيانات على الملقم الذي يتم الاتصال من خلال.صفحة ASP.
    • إذا كان لديك تشغيل التدقيق في SQL Server، سوف تشاهد من "الموثوقة" الاتصال بسجل التطبيقات.

ASP اختبار البرنامج النصي لاسترداد البيانات SQL Server

ها برنامج نصي اختبار ASP لبيانات SQL Server. إذا كنت تستخدم هذا نماذج التعليمات البرمجية، تأكد من أنه يمكنك استبدال سقلسيرفيرنامي باستخدام اسم كمبيوتر موجود يستخدم SQL Server.
<%@ Language=VBScript %><HTML><HEAD><META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0"></HEAD><BODY><%="'auth_user' is" & request.servervariables("auth_user")%><P><%="'auth_type' is" & request.servervariables("auth_type")%><P>Connections string is " Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME <P><%	set rs = Server.CreateObject("ADODB.Recordset")	set cn = Server.CreateObject("ADODB.Connection")	cn.Open "Provider=SQLOLEDB.1;Integrated Security=SSPI;Persist Security Info=False;Initial Catalog=pubs;Data Source=SQLSERVERNAME"	rs.open "MASTER..sp_helpdb",cn	Response.Write cstr(rs.Fields.Count) +"<BR>"	while not rs.EOF		Response.Write cstr(rs(0))+"<BR>"		rs.MoveNext	wend	rs.Close	cn.Close	set rs = nothing ' Frees memory reserved by the recordset.	set cn = nothing ' Frees memory reserved by the connection.%></BODY></HTML>					

كيفية تجميع قائمة مبادئ ملقم Active Directory معلومات الاسم

لجمع قائمة ملقم Active Directory اسم أساسي (SPN) المعلومات، اكتب الأمر التالي على أحد وحدات التحكم بالمجال الخاصة بك، حيث بيتالاند هو اسم مجال NetBIOS و NewoutputUsers.txt هو اسم ملف الإخراج سيتم استخدام المنفذ النتائج. إذا كنت لا تستخدم مساراً كاملا، الملف يتم وضع في المجلد الحالي حيث تقوم بتشغيل سطر الأوامر. هذه العينة الأمر بالاستعلام المجال ككل:
ldifde-d "CN = Users، DC =بيتالاند"servicePrincipalName-l و- نيووتبوتوسيرسtxt.
بناء الجملة هذا بإنشاء ملف يسمى NewoutputUsers.txt الذي يحتوي على معلومات مشابهة للإخراج في مستوى المجال " قسم مخرجات NewouputUsers.txt "في هذه المقالة.

قد هذا الإخراج يكون من المزعج عند جمع لمجال بأكمله. لذلك، للحد المعلومات التي تم جمعها لاسم مستخدم معين، استخدم بناء الجملة التالي, حيث اسم المستخدم هو اسم المستخدم و بيتالاند هو المجال الذي تقوم بالاستعلام عنها:
ldifde-d "CN =اسم المستخدم، DC =بيتالاند"servicePrincipalName-l و- نيووتبوتوسيرسtxt.
جمع المعلومات لمستخدم معين يقلل إلى حد كبير البيانات التي يجب أن تبحث عن طريق. إذا كان يمكنك تجميع المعلومات الخاصة بكل مجال، ابحث عن اسم مستخدم معين الملقم المطلوب. في عينة الإخراج، سترى:
  • إدخالات للملقمات التي لم تعد موجودة، ولكن لم يكن إزالة من "Active Directory" بشكل كامل.
  • المستخدم "اسم المستخدم"لقد صالح SPN معلومات حول عشرة ملقمات مختلفة.
بالإضافة إلى ذلك، يمكنك استخدام "خدمة الدليل النشط" واجهات (ADSI) أداة لتصحيح الإدخالات Active Directory غير صالحة.

تحذير في حالة استخدام ADSI Edit الأداة الإضافية أو الأداة المساعدة LDP أو أي دولة أخرى عميل LDAP الإصدار 3، ويمكنك تعديل سمات نشط بشكل غير صحيح كائنات الدليل، يمكن أن تحدث مشكلات خطيرة. قد تتطلب منك هذه المشكلات تقوم بإعادة تثبيت Microsoft Windows 2000 Server، Microsoft Windows Server 2003، Microsoft Exchange 2000 Server أو Microsoft Exchange Server 2003 أو كل من Windows و Exchange. ولا تضمن Microsoft أن المشكلات التي تحدث إذا كنت تعديل "خدمة active Directory" يمكن حلها سمات الكائن غير صحيح. تعديل هذه السمات على مسؤوليتك الشخصية.

إخراج NewouputUsers.txt مستوى المجال

	dn: CN=User Name,CN=Users,DC=betaland	changetype: add	servicePrincipalName: MSSQLSvc/CLUSTERDEFAULT.betaland:1257	servicePrincipalName: MSSQLSvc/INST3.betaland:3616	servicePrincipalName: MSSQLSvc/INST2.betaland:3490	servicePrincipalName: MSSQLSvc/SQLMAN.betaland:1433	servicePrincipalName: MSSQLSvc/VSS1.betaland:1433	servicePrincipalName: MSSQLSvc/INST1.betaland:2536	servicePrincipalName: MSSQLSvc/INST4.betaland:3967	servicePrincipalName: MSSQLSvc/SQLVIRTUAL1.betaland:1434	servicePrincipalName: MSSQLSvc/SQLVIRTUAL.betaland:1433	servicePrincipalName: MSSQLSvc/SQLBUSTER.betaland:1315
مراجع
للحصول على مزيد من المعلومات حول تفويض حساب الأمان، راجع الموضوع "تفويض حساب الأمان" في "كتب SQL Server".

لمزيد من المعلومات، انقر فوق أرقام المقالات التالية لعرضهما في "قاعدة المعارف ل Microsoft":
262177كيفية تمكين تسجيل الأحداث Kerberos
321708 كيفية استخدام "أداة تشخيص شبكة الاتصال" (Netdiag.exe) في نظام التشغيل Windows 2000
326985 كيفية استكشاف المشكلات المتعلقة Kerberos في IIS
244474 كيفية فرض Kerberos لاستخدام TCP بدلاً من UDP في Windows Server 2003 في نظام التشغيل Windows XP وفي Windows 2000

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 319723 - آخر مراجعة: 04/07/2013 18:25:00 - المراجعة: 2.0

Microsoft SQL Server 2000 Standard Edition, Microsoft SQL Server 2005 Standard Edition, Microsoft SQL Server 2005 Developer Edition, Microsoft SQL Server 2005 Enterprise Edition, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005 Workgroup Edition

  • kbinfo kbmt KB319723 KbMtar
تعليقات
body>amp;t=">/html>