Configurer SQL Server pour les utilisateurs protégés avec sécurité intégrée

Voici les étapes pour configurer votre SQL Server pour permettre à vos Utilisateurs protégés de se connecter à la base de données en utilisant la méthode d'authentification Sécurité intégrée.

Selon Microsoft, Protected Users bloque l'utilisation de haches NTLM. Il est cependant possible de configurer SQL Server pour utiliser également Kerberos pour la sécurité intégrée. La bonne nouvelle est que cela est pris en charge nativement par Remote Desktop Manager.

Pour que SQL Server prenne en charge l'authentification Kerberos, les SPN doivent être créés. Par défaut, le service s'exécute sous des comptes qui n'ont pas les permissions requises. Nous soupçonnons que vous pourriez avoir les messages suivants lors du démarrage de SQL Server (vous pouvez voir les journaux dans SSMS sous Management SQL Server Logs).

!!KB4657

Vous devrez configurer le service SQL Server pour fonctionner sous Service Réseau car il dispose des permissions nécessaires Selon cet article, il est également possible d'octroyer les droits de créer des SPN à un compte de service. Vous devrez également modifier le compte dans le Gestionnaire de configuration SQL Server. !!KB4658 !!KB4659

Cependant, sur notre serveur, SQL Server signalait toujours qu'il était incapable d'enregistrer les SPN. Nous avons utilisé Microsoft Kerberos Configuration Manager pour SQL Server pour corriger les SPN. Il montre des boutons cliquables dans les colonnes Action. !!KB4660

Après avoir redémarré le service SQL Server, vous devriez voir "The SQL Server Network Interface library successfully registered the Service Principal Name (SPN) [ MSSQLSvc/vdownsrv-sql3.downhill.loc:1433 ] for the SQL Server service." dans les journaux.

À ce stade, la connexion devrait fonctionner à nouveau dans Remote Desktop Manager.

Devolutions Forum logo Donnez-nous vos commentaires