أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

إعدادات نهج المجموعة في Windows Server 2008 إمكانية التشغيل المتداخل مع نطاق Microsoft Kerberos

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية947706
مقدمة
Microsoft توفر ميزات إمكانية التشغيل التفاعلي في Windows Server 2008 وفي Windows Vista Service Pack 1 (SP1) التي تمكن أجهزة الكمبيوتر هذه لاستخدام التطبيقات غير التابعة ل Microsoft من بروتوكول Kerberos للمصادقة. لتمكين هذا التكوين، يجب تعديل بعض الإعدادات على أجهزة الكمبيوتر التي سيتم ضمها إلى نطاق Kerberos غير Microsoft. يمكن للمسؤولين نشر إعدادات التكوين هذه على أجهزة كمبيوتر متعددة من خلال "نهج المجموعة" في Windows Server 2008. تتناول هذه المقالة إعدادات "نهج المجموعة" التي تمت إضافتها لدعم إمكانية التشغيل المتداخل مع تطبيقات Microsoft Kerberos في Windows Server 2008 وفي Windows Vista SP1.
معلومات أخرى
تتوفر الإعدادات التالية في الموقع التالي في "وحدة تحكم إدارة نهج المجموعة":
الكمبيوتر \ قوالب الإدارة \ Templates\System\Kerberos

النهج: تعريف تعيينات مجال اسم إلى Kerberos المضيف

إعداد النهج هذا يتيح لك تحديد أسماء مضيف DNS الأساسية ولاحقات DNS التي تم تعيينها إلى نطاق Kerberos.

إذا تم تمكين هذا النهج، يمكنك عرض وتغيير قائمة أسماء مضيف DNS الأساسية ولاحقات DNS التي تم تعيينها إلى نطاق Kerberos كما هو محدد بواسطة "نهج المجموعة".

إذا تم تعطيل هذا النهج، يتم حذف قائمة تعيينات مجال اسم إلى Kerberos المضيف يعرف "نهج المجموعة".

إذا لم يتم تكوين هذا النهج، يستخدم النظام تعيينات مجال اسم إلى Kerberos المضيف التي تم تعريفها في التسجيل المحلي في حالة وجود تعيينات المجال.

لعرض قائمة التعيينات، تمكين إعداد النهج، ومن ثم انقر فوق إظهار.

لإضافة تعيين، اتبع الخطوات التالية:
  1. تمكين إعداد النهج.
  2. لاحظ بناء الجملة، ومن ثم انقر فوق إظهار.
  3. انقر فوق إضافة، ثم قم بإدخال اسم مجال وقائمة أسماء مضيف DNS ولاحقات DNS باستخدام بناء الجملة الذي قمت بتدوينه في الخطوة 2.
لإزالة تعيين، انقر فوق إدخال التعيين، ثم انقر فوق إزالة.

لتحرير تعيين، إزالة الإدخال الحالي من القائمة، وقم بإضافة تعيين جديد يحتوي على معلمات مختلفة.

النهج: تعريف إعدادات نطاق الإصدار 5 من Kerberos قابلاً للتشغيل المتداخل

إعداد النهج هذا تكوين عميل Kerberos حيث يمكن للعميل المصادقة Kerberos قابلاً للتشغيل المتداخل مع القادمين الإصدار 5، كما هو محدد بواسطة إعداد النهج هذا.

إذا تم تمكين هذا النهج، يمكنك عرض وتغيير قائمة نطاق الإصدار 5 من Kerberos قابلاً للتشغيل المتداخل وإعداداتها.

إذا تم تعطيل هذا النهج، يتم حذف قابلاً للتشغيل المتداخل Kerberos الإصدار 5 نطاق الإعدادات التي يعرف "نهج المجموعة".

إذا لم يتم تكوين هذا النهج، يستخدم النظام قابلاً للتشغيل المتداخل Kerberos الإصدار 5 نطاق الإعدادات التي تم تعريفها في التسجيل المحلي في حالة وجود إعدادات المجال.

لعرض قائمة نطاق الإصدار 5 من Kerberos قابلاً للتشغيل المتداخل، تمكين إعداد النهج، ومن ثم انقر فوق إظهار.

لإضافة نطاق إصدار 5 من Kerberos قابلاً للتشغيل المتداخل، اتبع الخطوات التالية:
  1. تمكين إعداد النهج.
  2. لاحظ بناء الجملة، ومن ثم انقر فوق إظهار.
  3. انقر فوق إضافة، أدخل اسم المجال الإصدار 5 من Kerberos قابلاً للتشغيل المتداخل في اسم القيمة مربع ومن ثم اكتب تعريف الإعدادات في القيمة مربع. استخدم بناء الجملة الذي قمت بتدوينه في الخطوة 2.
لإزالة نطاق إصدار 5 من Kerberos قابلاً للتشغيل المتداخل، انقر فوق إدخال الإصدار 5 من Kerberos، وثم انقر فوق إزالة.

لتحرير تعيين، إزالة الإدخال الحالي من القائمة، وقم بإضافة تعيين جديد يحتوي على معلمات مختلفة.

النهج: تتطلب التحقق من الصحة KDC الصارمة

يتحكم هذا النهج سلوك العميل Kerberos عند العميل بالتحقق من صحة شهادة مركز التوزيع (KDC).

إذا قمت بتمكين هذا النهج:
  • يتطلب عميل Kerberos KDC شهادة X.509 يحتوي على معرف كائن الغرض الرئيسي KDC في ملحقات استخدام المفتاح الموسع (EKU).
  • يتطلب عميل Kerberos KDC شهادة X.509 تحتوي على ملحق سوبجيكتالتنامي (SAN) دنسنامي الذي يتطابق مع اسم DNS للمجال.
  • إذا كان الكمبيوتر منضماً إلى مجال، يتطلب عميل Kerberos KDC شهادة X.509 يجب أن تكون موقعة بمرجع مصدق في مخزن NTAUTH.
  • إذا كان الكمبيوتر ليس منضماً إلى مجال، يسمح العميل Kerberos لشهادة مرجع مصدق جذر على البطاقة الذكية لاستخدامها في التحقق من صحة مسار شهادة X.509 ل KDC.
في حالة تعطيل أو لم يتم تكوين هذا النهج، عميل Kerberos يتطلب فقط شهادة KDC تحتوي على معرف كائن الغرض "مصادقة الملقم" في ملحقات EKU.
مراجع
لمزيد من المعلومات حول إمكانية التشغيل المتداخل Kerberos 5، قم بزيارة موقع Microsoft TechNet على ويب التالي:

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 947706 - آخر مراجعة: 09/23/2012 19:22:00 - المراجعة: 3.0

Windows Server 2008 Enterprise, Windows Server 2008 Datacenter, Windows Server 2008 Standard

  • kbinfo kbPubTypeKC kbhowto kbmt KB947706 KbMtar
تعليقات
e; " src="https://c1.microsoft.com/c.gif?DI=4050&did=1&t=">ody>=">>