Poprawy
Ta zmiana spowoduje implementację Protokół S4U2Self/S4U2Proxy, który korzysta z interfejsu API Generic Security Service (GSS) na początku biblioteki MIT Kerberos, aby umożliwić dla protokołu Kerberos ograniczone delegowanie (ale nie * zasób na podstawie delegowania ograniczonego). Ta funkcja wymaga ustawienia uprzywilejowane konto usługi Active Directory (AD) przez program MSSQL-conf, wykonując następujące czynności na karcie SQL Host na serwerze Linux:
sudo /opt/MSSQL/bin/MSSQL-conf Set Network. privilegedadaccount MSSQL
i Konfigurowanie ograniczonego delegowania dla nazw SPN programu SQL Server dla dowolnego protokołu uwierzytelniania w usłudze AD Controller, tzn. Jeśli korzystasz z poleceń programu PowerShell:
Set-ADAccountControl-Identity MSSQL-TrustedToAuthForDelegation $true
Set-ADUser-Identity MSSQL — Dodaj @ {"msDS-AllowedToDelegateTo" = @ ("MSSQLSvc/NetBiosName: 1433", "MSSQLSvc/machine_fqdn: 1433")}
Wymaga również zmiany Ustawienia protokołu Kerberos na hoście z programem SQL Server Linux w celu wygenerowania przekierowania Domyślnie bilety, na przykład w/etc/krb5.conf, powinny mieć następujące informacje:
[libdefaults]
przekazanie = prawda
Rozwiązanie
Ta poprawa jest uwzględniona w następującej zbiorczej aktualizacji dla programu SQL Server:
Informacje dotyczące aktualizacji zbiorczych dla programu SQL Server:
Każda nowa Zbiorcza aktualizacja programu SQL Server zawiera wszystkie poprawki i wszystkie poprawki zabezpieczeń uwzględnione w poprzedniej aktualizacji zbiorczej. Zapoznaj się z najnowszymi aktualizacjami zbiorczymi dla programu SQL Server:
Informacje
Informacje o terminologiiużywanej przez firmę Microsoft do opisywania aktualizacji oprogramowania.
Strona trzecia Zastrzeżenie dotyczące informacji
Strona trzecia Produkty omówione w tym artykule są wytwarzane przez firmy, które są niezależnie od firmy Microsoft. Firma Microsoft nie udziela żadnych gwarancji, dorozumianych ani w inny sposób. o wydajności lub niezawodności tych produktów.