Configurer SQL Server pour les utilisateurs protégés avec sécurité intégrée

Voici les étapes pour configurer votre SQL Server afin de permettre à vos Utilisateurs Protégés de se connecter à la base de données en utilisant la méthode d'authentification de Sécurité Intégrée.

Selon Microsoft, Utilisateurs Protégés bloque l'utilisation des hachages NTLM. Il est cependant possible de configurer SQL Server pour utiliser également Kerberos pour la Sécurité Intégrée. La bonne nouvelle est que cela est pris en charge par défaut par Remote Desktop Manager.

Pour que SQL Server prenne en charge l'authentification Kerberos, des SPN doivent être créés. Par défaut, le service fonctionne sous des comptes qui n'ont pas les permissions requises. Nous soupçonnons que vous pourriez avoir les messages suivants lorsque SQL Server démarre (vous pouvez voir les journaux dans SSMS sous Gestion des journaux SQL Server).

KB4657

Vous devrez configurer le service SQL Server pour qu'il s'exécute sous Network Service car il dispose des permissions nécessaires Selon cet article, il est également possible d'accorder les permissions de créer des SPN à un compte de service. Vous devrez également changer le compte dans le Gestionnaire de Configuration SQL Server.

KB4658
KB4659

Cependant, sur notre serveur, SQL Server signalait toujours qu'il était incapable d'enregistrer les SPN. Nous avons utilisé Microsoft Kerberos Configuration Manager pour SQL Server pour corriger les SPN. Il montre des boutons cliquables dans les colonnes Action.

KB4660

Après avoir redémarré le service SQL Server, vous devriez voir “The SQL Server Network Interface library successfully registered the Service Principal Name (SPN) [ MSSQLSvc/vdownsrv-sql3.downhill.loc:1433 ] for the SQL Server service.” dans les journaux.

À ce stade, la connexion devrait à nouveau fonctionner dans Remote Desktop Manager.

Donnez-nous vos commentaires