若要搭配 SQL Server 使用 Kerberos 驗證,需要符合下列兩個條件:
用戶端和伺服器電腦必須屬於相同的 Windows 網域,或在受信任的網域中。
必須向 Active Directory 登錄「服務主要名稱」(SPN),而 Active Directory 的角色如同 Windows 網域中的「金鑰發佈中心」。 SPN 在註冊之後,會對應至啟動 SQL Server 實例服務的 Windows 帳戶。 如果尚未執行 SPN 註冊或註冊作業失敗,則 Windows 安全層無法判斷與 SPN 相關聯的帳戶,因此不會使用 Kerberos 驗證。
注意
如果伺服器無法自動註冊 SPN,則必須手動註冊 SPN。 請參閱 手動 SPN 註冊。
您可以透過查詢 sys.dm_exec_connections 動態管理檢視,驗證連接是否使用 Kerberos。 請執行下列查詢並檢查 auth_scheme column 的值 (如果有啟用 Kerberos,該值將為 "KERBEROS")。
SELECT auth_scheme FROM sys.dm_exec_connections WHERE session_id = @@spid ;
提示
Microsoft Kerberos Configuration Manager for SQL Server 是一種診斷工具,有助於針對 SQL Server 上發生的 Kerberos 相關連線問題進行疑難排解。 如需詳細資訊,請參閱 Microsoft Kerberos Configuration Manager for SQL Server。
SPN 在驗證中的角色
當應用程式開啟連線並使用 Windows 驗證時,SQL Server Native Client 會傳遞 SQL Server 電腦名稱、執行個體名稱,以及選擇性的 SPN。 如果連接傳遞 SPN,則會在不進行任何變更的情況下使用該 SPN。
如果連接未通過 SPN,則會根據使用的通訊協定、伺服器名稱和執行個體名稱建構預設的 SPN。
在前述兩種狀況中,SPN 都會傳送到「金鑰散佈中心」,以取得安全性 Token 來驗證連接。 如果無法取得安全性 Token,則驗證會使用 NTLM。
服務主要名稱 (SPN) 是用戶端用以唯一識別服務執行個體的名稱。 Kerberos 驗證服務可以使用 SPN 來驗證服務。 當用戶端想要連接到服務時,它會尋找服務的執行個體、撰寫該執行個體的 SPN、連接到服務,然後呈現服務的 SPN 以進行驗證。
注意
此主題提供的資訊也適用於使用叢集的 SQL Server 設定。
Windows 驗證是 SQL Server 驗證使用者的慣用方法。 使用 Windows 驗證的用戶端是透過 NTLM 或 Kerberos 進行驗證。 在 Active Directory 環境中,永遠會先嘗試 Kerberos 驗證。 Kerberos 驗證不適用於使用具名管道的 2005 用戶端SQL Server。
權限
當資料庫引擎服務啟動時,其會嘗試註冊服務主體名稱 (SPN)。 如果啟動 SQL Server 的帳戶無權在 Active Directory 網域服務中註冊 SPN,這個呼叫就會失敗,而且在應用程式事件記錄檔與 SQL Server 錯誤記錄檔中會記錄警告訊息。 若要註冊 SPN,Database Engine 必須在內建帳戶下執行,例如本機系統 (不建議) 或 NETWORK SERVICE,或是有權註冊 SPN 的帳戶,例如網域系統管理員帳戶。 當SQL Server在 Windows 7 或 Windows Server 2008 R2 作業系統上執行時,您可以使用虛擬帳戶或受控服務帳戶來執行SQL Server, (MSA) 。 虛擬帳戶和 MSA 都可以註冊 SPN。 如果SQL Server未在其中一個帳戶下執行,則 SPN 不會在啟動時註冊,且網域管理員必須手動註冊 SPN。
注意
當 Windows 網域設定為在小於 Windows Server 2008 R2 的功能層級上執行時,受管理的服務帳戶將不會有針對 SQL Server 資料庫引擎服務註冊 SPN 的必要權限。 如果需要 Kerberos 驗證,網域系統管理員應該在受管理的服務帳戶上手動註冊 SQL Server SPN。
KB 文件 How to use Kerberos authentication in SQL Server(如何在 SQL Server 中使用 Kerberos 驗證) 包含如何將讀取或寫入權限授與非網域管理員帳戶之 SPN 的資訊。
How to Implement Kerberos Constrained Delegation with SQL Server 2008(如何使用 SQL Server 2008 實作 Kerberos 受限委派) 提供額外資訊
SPN 格式
從 SQL Server 2008 開始,SPN 格式會變更,以支援 TCP/IP 上的 Kerberos 驗證、具名管道和共用記憶體。 具名和預設執行個體支援的 SPN 格式如下所示。
具名執行個體
MSSQLSvc/FQDN:[port|instancename],其中:
MSSQLSvc 是所註冊的服務。
FQDN 是伺服器的完整網域名稱。
連接埠 是 TCP 連接埠號碼。
執行個體名稱是 SQL Server 執行個體的名稱。
預設執行個體
MSSQLSvc/FQDN:port|MSSQLSvc/FQDN,其中:
MSSQLSvc 是所註冊的服務。
FQDN 是伺服器的完整網域名稱。
port 是 TCP 通訊埠號碼。
新的 SPN 格式不需要通訊埠編號。 這表示,不使用通訊埠編號的多重通訊埠伺服器或通訊協定可以使用 Kerberos 驗證。
注意
在 TCP/IP 連線的情況下,由於 TCP 連接埠包含於 SPN 中,因此 SQL Server 必須啟用 TCP 通訊協定,使用者才能使用 Kerberos 驗證來連線。
MSSQLSvc/fqdn:port | 使用 TCP 時,此為提供者產生的預設 SPN。 port 是 TCP 通訊埠編號。 |
MSSQLSvc/fqdn | 使用 TCP 以外的通訊協定時,此為提供者針對預設執行個體所產生的預設 SPN。 fqdn 是完整網域名稱。 |
MSSQLSvc/fqdn:InstanceName | 使用 TCP 以外的通訊協定時,此為提供者針對具名執行個體所產生的預設 SPN。 InstanceName是 SQL Server 實例的名稱。 |
自動 SPN 註冊
當 SQL Server 資料庫引擎的執行個體啟動時,SQL Server 會嘗試註冊 SQL Server 服務的 SPN。 當此執行個體停止時,SQL Server 會嘗試取消註冊 SPN。 針對 TCP/IP 連線,SPN 會以MSSQLSvc/ < FQDN >:< tcpport >格式註冊。具名實例和預設實例都會註冊為MSSQLSvc,並依賴< tcpport >值來區分實例。
如果是支援 Kerberos 的其他連線,SPN 會針對具名執行個體來以 MSSQLSvc/<FQDN><執行個體名稱> 格式註冊。 用來註冊預設執行個體的格式為 MSSQLSvc/<FQDN>。
如果服務帳戶缺少這些動作所需的權限,可能需要手動介入才能註冊或取消註冊 SPN。
手動 SPN 註冊
若要手動註冊 SPN,系統管理員必須使用 Microsoft Windows Server 2003 支援工具所提供的Setspn.exe工具。 如需詳細資訊,請參閱 Windows Server 2003 Service Pack 1 支援工具 KB 文件。
Setspn.exe 是一個命令列工具,可讓您讀取、修改及刪除服務主要名稱 (SPN) 目錄屬性。 此工具也可讓您檢視目前的 SPN、重設此帳戶的預設 SPN,或是加入或刪除補充 SPN。
下列範例說明用來手動註冊 TCP/IP 連接之 SPN 的語法。
setspn -A MSSQLSvc/myhost.redmond.microsoft.com:1433 accountname
注意 如果 SPN 已存在,必須先將它刪除以後才可以重新註冊。 您可以搭配 setspn
參數使用 -D
命令來進行這項處理。 下列範例說明如何手動註冊以新執行個體為基礎的 SPN。 若為預設執行個體,請使用:
setspn -A MSSQLSvc/myhost.redmond.microsoft.com accountname
若為具名執行個體,請使用:
setspn -A MSSQLSvc/myhost.redmond.microsoft.com:instancename accountname
用戶端連接
用戶端驅動程式內可支援使用者指定的 SPN。 但是,如果未提供 SPN,將會根據用戶端連接的類型來自動產生 SPN。 如果是 TCP 連接,將會針對具名和預設執行個體使用 MSSQLSvc/FQDN:[port] 格式的 SPN。
針對具名管道和共用記憶體連線,MSSQLSvc/FQDN:instancename格式的 SPN 會用於具名實例,而MSSQLSvc/FQDN則用於預設實例。
將服務帳戶當做 SPN 使用
服務帳戶可以當做 SPN 使用, 它們是透過 Kerberos 驗證的連接屬性所指定,而且會使用以下的格式:
適用於網域使用者帳戶的username@domain 或 domain\username f或 a domain user account
適用於電腦網域帳戶 (如本機系統或 NETWORK SERVICES) 的machine$@domain 或 host\FQDN f或 a computer domain account such as Local System 或 NETWORK SERVICES.
若要判斷連接的驗證方法,請執行下列查詢。
SELECT net_transport, auth_scheme
FROM sys.dm_exec_connections
WHERE session_id = @@SPID;
驗證預設值
下表說明根據 SPN 註冊狀況所使用的驗證預設值。
狀況 | 驗證方法 |
---|---|
SPN 會對應到正確的網域帳戶、虛擬帳戶、MSA 或內建帳戶。 例如,Local System 或 NETWORK SERVICE。 注意:正確表示已註冊 SPN 所對應的帳戶是執行SQL Server服務的帳戶。 |
本機連接會使用 NTLM,遠端連接則使用 Kerberos。 |
SPN 是正確的網域帳戶、虛擬帳戶、MSA 或內建帳戶。 注意:正確表示已註冊 SPN 所對應的帳戶是執行SQL Server服務的帳戶。 |
本機連接會使用 NTLM,遠端連接則使用 Kerberos。 |
SPN 對應到不正確的網域帳戶、虛擬帳戶、MSA 或內建帳戶。 | 驗證失敗。 |
SPN 查閱失敗或是未對應到正確的網域帳戶、虛擬帳戶、MSA 或內建帳戶,或者不是正確的網域帳戶、虛擬帳戶、MSA 或內建帳戶。 | 本機和遠端連接都會使用 NTLM。 |
註解
專用管理員連接 (DAC) 使用以執行個體名稱為基礎的 SPN。 如果該 SPN 註冊成功的話,Kerberos 驗證便可搭配 DAC 使用。 另外,使用者也可將此帳戶名稱指定為 SPN。
如果 SPN 註冊在啟動期間失敗,此失敗會記錄在 SQL Server 錯誤記錄檔中,而啟動會繼續進行。
如果 SPN 取消註冊在關機期間失敗,此失敗會記錄在 SQL Server 錯誤記錄檔中,而關機作業會繼續進行。
另請參閱
用戶端連接中的服務主要名稱 (SPN) 支援
用戶端連接中的服務主要名稱 (SPN) (OLE DB)
用戶端連接 (ODBC) 中的服務主要名稱 (SPN)
SQL Server Native Client 功能
管理 Reporting Services 環境中的 Kerberos 驗證問題