Améliore
Cette modification implémente le Protocole S4U2Self/S4U2Proxy qui utilise l’API GSS (Generic Security Service) en haut de la bibliothèque MIT Kerberos pour autoriser pour Kerberos délégation contrainte (mais pas * ressource fonction de délégation contrainte. Cette fonctionnalité nécessite la définition d’une compte Active Directory (AD) privilégié via MSSQL-conf en exécutant la commande suivante sur le SQL Hôte Linux Server :
sudo /opt/MSSQL/bin/MSSQL-conf Set Network. privilegedadaccount MSSQL
et configuration de la délégation contrainte par rapport aux SPN SQL Server pour tout protocole d’authentification sur la publicité. contrôleur, c’est-à-dire si vous utilisez des commandes PowerShell :
Set-ADAccountControl-Identity MSSQL-TrustedToAuthForDelegation $true
Set-ADUser-Identity MSSQL-Add @ {'msDS-AllowedToDelegateTo' = @ ('MSSQLSvc/NetBIOSName : 1433 ', 'MSSQLSvc/machine_fqdn : 1433 ')}
Il est également nécessaire de modifier paramètres Kerberos sur l’hôte SQL Server Linux pour générer un transfert par défaut, les tickets, par exemple, dans le/etc/krb5.conf One doivent s’afficher :
[libpar défaut]
Forwardable = true
Résolution
Cette amélioration est incluse dans la mise à jour cumulative suivante pour SQL Server :
À propos des mises à jour cumulatives pour SQL Server :
Chaque nouvelle mise à jour cumulative pour SQL Server contient tous les correctifs et les correctifs de sécurité inclus dans la mise à jour cumulative précédente. Consultez les dernières mises à jour cumulatives pour SQL Server :
Références
Apprenez-en davantage sur la terminologieutilisée par Microsoft pour décrire les mises à jour logicielles.
Tierce partie avertissement relatif aux informations
Le tiers produits développés par cet article par des sociétés indépendant de Microsoft. Microsoft ne fournit aucune garantie, implicite ou autre, sur les performances ou la fiabilité de ces produits.