Kerberos-Authentifizierung für SQL Server Analysis Services (SharePoint Server 2010)

 

Gilt für: SharePoint Server 2010

Letztes Änderungsdatum des Themas: 2016-11-30

In diesem Szenario führen Sie die folgenden Aufgaben aus:

  • Konfigurieren der Analysis Services-Instanzen im Servercluster mit SQL Server 2008 R2 für die Verwendung von Kerberos-Authentifizierung

  • Sicherstellen, dass der Client sich mithilfe von Kerberos-Authentifizierung beim Cluster authentifizieren kann

Das Aktivieren der Kerberos-Authentifizierung für SQL Server Analysis Services ist ähnlich wie bei SQL Server.

Checkliste für die Konfiguration

Konfigurationsbereich Beschreibung

Active Directory konfigurieren

Dienstprinzipalnamen (Service Principal Names, SPNs) für die Analysis Services-Instanz erstellen

SQL-Kerberos-Konfiguration überprüfen

Verbindung mit der Analysis Services-Instanz in Excel 2010 herstellen

Schritt-für-Schritt-Anleitung für die Konfiguration

Konfigurieren von Active Directory

Damit SQL Server Analysis Services Clients mithilfe der Kerberos-Authentifizierung authentifiziert, müssen Sie einen Dienstprinzipalnamen (Service Principal Name, SPN) auf dem Dienstkonto registrieren, unter dem SQL Server ausgeführt wird. Der Dienstprinzipalname für eine standardmäßige Analysis Services-Instanz hat das folgende Format:

MSOLAPSvc.3/<FQDN>

Wenn Sie eine benannte Instanz von Analysis Services verwenden, denken Sie daran, dass Sie nach dem Doppelpunkt keinen Port angeben können. Wenn Sie dies tun, wird er als Teil des Host- oder Domänennamens interpretiert. Sie müssen stattdessen den tatsächlichen Namen der Instanz verwenden, damit alle Funktionen ordnungsgemäß arbeiten.

MSOLAPSvc.3/<FQDN>:instanceName

Weitere Informationen zum Registrieren von Dienstprinzipalnamen für SQL Server 2008 finden Sie unter Konfigurieren von SQL Server 2008 Analysis Services und SQL Server 2005 Analysis Services für die Kerberos-Authentifizierung.

Bei diesem Szenario wird von einer standardmäßigen Analysis Services-Instanz ausgegangen. Wir konfigurieren den Dienstprinzipalnamen für Analysis Services auf dem Analysis Services-Dienstkonto (vmlab\svcSQLAS) mit dem folgenden SetSPN-Befehl:

SetSPN -S MSOLAPSvc.3/MySQLCluster.vmlab.local vmlab\svcSQLAS

Benannte SQL Server-Instanzen

Wenn Sie anstelle der Standardinstanz benannte SQL Server-Instanzen verwenden, müssen Sie Dienstprinzipalnamen speziell für die SQL Server-Instanz und für den SQL Server-Browser-Dienst registrieren. Weitere Informationen zum Konfigurieren von Kerberos-Authentifizierung für benannte Instanzen finden Sie in den folgenden Artikeln:

Überprüfen der SQL Server-Kerberos-Konfiguration

Nachdem Sie den Dienstprinzipalnamen konfiguriert haben, überprüfen Sie die Kerberos-Verbindung zum Cluster mithilfe von Excel 2010.

  1. Öffnen Sie Excel 2010 auf dem Clientcomputer mithilfe eines Domänenkontos, das Zugriff auf mindestens eine Datenbank in der Analysis Services-Instanz hat. Öffnen Sie außerdem eine Datenverbindung zur Analysis Services-Instanz, indem Sie auf die Registerkarte Daten, dann auf Aus anderen Quellen und anschließend auf Von Analysis Services klicken.

  2. Geben Sie im Datenverbindungs-Assistent im Feld Servername den Befehl MySQLCluster ein, und klicken Sie auf Weiter. Wenn die Kerberos-Authentifizierung funktioniert, sehen Sie jetzt alle Datenbanken, die Sie entsprechend Ihrer Berechtigungen bereits sehen dürfen.

    Hinweis

    Wenn Sie die AdventureWorks 2008 R2-Beispieldatenbanken verwenden möchten, laden Sie sie von der Website Microsoft SQL Server-Community-Projekte und -Beispiele herunter, und befolgen Sie die Installationsanweisungen.

  3. Öffnen Sie die Ereignisanzeige auf dem Datenbankserver (vmsql2k8r2-01). Im Sicherheitsprotokoll sollten Sie jetzt einen Eintrag für die erfolgreiche Überwachung sehen, ähnlich dem Eintrag in den Überprüfungsschritten für Szenario 2, Kerberos-Authentifizierung für SQL OLTP (SharePoint Server 2010).