Zur Verbesserung der
Diese Änderung implementiert die S4U2Self/S4U2Proxy-Protokoll, das die generische Security Service (GSS)-API oben auf der mit-Kerberos-Bibliothek verwendet, um für Kerberos beschränkte Delegierung (aber * keine * Ressource) basierte, abhängige Delegierung). Diese Funktion erfordert das Festlegen eines privilegiertes Active Directory (AD)-Konto über MSSQL-conf durch Ausführen der folgenden Schritte auf der SQL-Seite Server-Linux-Host:
sudo /Opt/MSSQL/bin/MSSQL-conf-Netzwerk. privilegedadaccount MSSQL
und Einrichten einer beschränkten Delegierung mit den SQL Server-SPNs für ein beliebiges Authentifizierungsprotokoll für die Anzeige Controller, also bei Verwendung von PowerShell-Befehlen:
Satz-accountcontrol-Identity MSSQL-TrustedToAuthForDelegation $true
Satz-Benutzer-Identität MSSQL-Add @ {' MSDS-AllowedToDelegateTo ' = @ (' MSSQLSvc/NetbiosName: 1433 ', ' MSSQLSvc/machine_fqdn: 1433 ')}
Darüber hinaus muss geändert werden die Kerberos-Einstellungen auf dem SQL Server Linux-Host zum Generieren von forwardable Tickets standardmäßig, d.h. in/etc/krb5.conf sollte man folgendes sehen:
[libstandards]
forwardable = wahr
Fehlerbehebung
Diese Verbesserungen sind im folgenden kumulativen Update für SQL Server enthalten:
Informationen zu kumulativen Updates für SQL Server:
Jedes neue kumulative Update für SQL Server enthält alle Hotfixes und alle Sicherheitsupdates, die im vorherigen kumulativen Update enthalten waren. Schauen Sie sich die neuesten kumulativen Updates für SQL Server an:
Informationsquellen
Erfahren Sie mehr über die Terminologie, mit der Microsoft Softwareupdates beschreibt.
Drittanbieter Haftungsausschluss für Informationen
Der Drittanbieter Produkte, die in diesem Artikel beschrieben werden, werden von Unternehmen hergestellt, die unabhängig von Microsoft. Microsoft übernimmt keine impliziten oder anderweitigen Garantien. über die Leistung oder Zuverlässigkeit dieser Produkte.