Sign in with Microsoft
Sign in or create an account.
Hello,
Select a different account.
You have multiple accounts
Choose the account you want to sign in with.

改進

此變更會實現 在 MIT Kerberos 文件庫頂端使用一般安全性服務(GSS) API 的 S4U2Self/S4U2Proxy 通訊協定,允許 針對 Kerberos 受限制的委派(但 * not * 資源 基於限制的委派)。 此功能需要設定 在 SQL 中執行下列動作,透過 mssql 會議的特權 Active Directory (AD)帳戶 Server Linux 主機:

sudo /opt/mssql/bin/mssql-conf [設定 network]. privilegedadaccount mssql

以及設定受限制的委派 針對 AD 上的任何驗證通訊協定,針對 SQL Server Spn 控制器,亦即使用 Powershell 命令:

ADAccountControl 身分識別 mssql-TrustedToAuthForDelegation $true

ADUser-身分識別 mssql-新增 @ {"AllowedToDelegateTo" = @ ("MSSQLSvc/netbiosname: 1433","MSSQLSvc/machine_fqdn: 1433")}

它也需要變更 SQL Server Linux 主機上的 Kerberos 設定可產生 forwardable 根據預設,您可以在/etc/krb5.conf 中看到入場券:

[libdefaults]

  forwardable = true

解決方案

此改進包含在 SQL Server 的下列累積更新中:

關於 SQL Server 的累積更新:

每個新的 SQL Server 累計更新都包含所有的修正程式,以及前一個累積更新中所包含的所有安全性修正程式。 查看 SQL Server 的最新累計更新:

參考

瞭解Microsoft 用於描述軟體更新的詞彙

協力廠商 資訊免責聲明

協力廠商 本文討論的產品是由您的公司所生產, 與 Microsoft 無關。 Microsoft 不會對您有任何暗示或其他擔保, 瞭解這些產品的效能或可靠性。

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。

社群可協助您詢問並回答問題、提供意見反應,以及聆聽來自具有豐富知識的專家意見。

Was this information helpful?

How satisfied are you with the translation quality?
What affected your experience?
By pressing submit, your feedback will be used to improve Microsoft products and services. Your IT admin will be able to collect this data. Privacy Statement.

Thank you for your feedback!

×