改進
此變更會實現 在 MIT Kerberos 文件庫頂端使用一般安全性服務(GSS) API 的 S4U2Self/S4U2Proxy 通訊協定,允許 針對 Kerberos 受限制的委派(但 * not * 資源 基於限制的委派)。 此功能需要設定 在 SQL 中執行下列動作,透過 mssql 會議的特權 Active Directory (AD)帳戶 Server Linux 主機:
sudo /opt/mssql/bin/mssql-conf [設定 network]. privilegedadaccount mssql
以及設定受限制的委派 針對 AD 上的任何驗證通訊協定,針對 SQL Server Spn 控制器,亦即使用 Powershell 命令:
ADAccountControl 身分識別 mssql-TrustedToAuthForDelegation $true
ADUser-身分識別 mssql-新增 @ {"AllowedToDelegateTo" = @ ("MSSQLSvc/netbiosname: 1433","MSSQLSvc/machine_fqdn: 1433")}
它也需要變更 SQL Server Linux 主機上的 Kerberos 設定可產生 forwardable 根據預設,您可以在/etc/krb5.conf 中看到入場券:
[libdefaults]
forwardable = true
解決方案
此改進包含在 SQL Server 的下列累積更新中:
關於 SQL Server 的累積更新:
每個新的 SQL Server 累計更新都包含所有的修正程式,以及前一個累積更新中所包含的所有安全性修正程式。 查看 SQL Server 的最新累計更新:
參考
瞭解Microsoft 用於描述軟體更新的詞彙。
協力廠商 資訊免責聲明
協力廠商 本文討論的產品是由您的公司所生產, 與 Microsoft 無關。 Microsoft 不會對您有任何暗示或其他擔保, 瞭解這些產品的效能或可靠性。