Endpoint Authentication Types

Proces uwierzytelnianie punktu końcowego polega na udzielanie uprawnień, aby użytkownicy mogli łączyć się z punktami końcowymi, które są tworzone na serwerze i określić sposób uwierzytelnianie.

Określono uwierzytelnianie będzie przeprowadzane przy użyciu klauzula AUTHENTICATION UTWÓRZ PUNKT KOŃCOWY Instrukcja lub ZMIENIANIE PUNKTU KOŃCOWEGO instrukcji.Klauzula uwierzytelnianie udostępnia następujące opcje określania typu uwierzytelnianie:

  • PODSTAWOWE

  • SKRÓT

  • NTLM

  • KERBEROS

  • ZINTEGROWANE

Uwaga

Uwierzytelnianie anonimowe dla punktu końcowego nie jest obsługiwana.Dostęp użytkownika do punktu końcowego użytkownik musi być prawidłowym uwierzytelnionego użytkownika systemu Windows, zaufanych użytkownika systemu Windows lub konta Członkowskiego, na komputerze lokalnym.

Uwierzytelnianie podstawowe

Uwierzytelnianie podstawowe jest jeden z dwóch mechanizmów uwierzytelniania wymagany w specyfikacji protokołu HTTP 1.1.Uwierzytelnianie podstawowe składa się z nagłówkiem uwierzytelniania zawierający nazwę algorytmem Base64 użytkownika i hasło oddzielone dwukropkiem.Aby uzyskać więcej informacji odwiedź witrynę http://www.IETF.org/RFC/rfc2617.txt.

Po określeniu podstawowy, należy wziąć pod uwagę następujące kwestie:

  • Nie zestaw wartość PORTS do CLEAR.

  • Poświadczenia przesyłane jako podstawowe uwierzytelnianie HTTP musi być mapowana do prawidłowego identyfikatora logowania systemu Windows.

Uwierzytelnianie podstawowe należy używać tylko w ostateczności.Ponieważ korzysta z łatwością dekodowane base64 kodowania, jeśli uwierzytelnianie podstawowe jest określony, wystąpienie SQL Server wymaga wykorzystania portu Secure Sockets Layer (SSL) za pośrednictwem połączenia HTTP. Uwierzytelnianie podstawowe mogą być używane w sytuacji, w których użytkownik, któremu udzielono uprawnienia do punktu końcowego jest użytkownikiem lokalnym na serwerze.

Uwierzytelnianie szyfrowane

Szyfrowane jest drugim mechanizm uwierzytelnianie wymagany przez HTTP 1.1.To uwierzytelnianie składa się z nazwy użytkownika i hasła.Następnie jest mieszany algorytm MD5 jednokierunkowego algorytmu mieszania i wysyłane do serwera.Serwer ma dostęp do hasła raw lub przechowywane mieszania MD5, który został utworzony, jeśli hasło zostało ustawione.Serwer może następnie należy porównać obliczonej wartości przechowywanych na jeden z dostarczonych przez klient.Dzięki temu klient może udowodnić że zna hasło bez rzeczywiście go do serwera.Aby uzyskać więcej informacji odwiedź witrynę http://www.IETF.org/RFC/rfc2617.txt.

Poświadczenia przesyłane w ramach uwierzytelnianie szyfrowanego za pośrednictwem protokołu HTTP musi być mapowana do prawidłowego konta domena systemu Windows.Lokalne konta użytkowników nie są obsługiwane w przypadku uwierzytelnianie szyfrowanego opartych na systemie Windows.

Uwaga

Ze względów bezpieczeństwa uwierzytelnianie szyfrowanego opartych na systemie Windows obsługuje szyfrowanie MD5 sess tylko na kontrolerach domena, na których jest uruchomiony system Windows Server 2003.

Uwierzytelnianie NTLM

Protokół NTLM jest mechanizm uwierzytelnianie obsługiwany przez system Windows 95, Windows 98 i Windows NT 4.0 (klient i serwer).Ten mechanizm uwierzytelnianie jest protokół wyzwania odpowiedzi, który oferuje uwierzytelnianie silniejszy niż albo podstawowego lub szyfrowanego.Uwierzytelnianie NTLM jest zaimplementowany w systemie Windows 2000 i nowszych wersji protokół przez SSPI Security Support dostawca interfejs ().Aby uzyskać więcej informacji zobacz NTLM firmy Microsoft.

Uwierzytelnianie Kerberos

Uwierzytelnianie Kerberos jest mechanizm uwierzytelniania standardowy Internetu.Uwierzytelnianie Kerberos jest obsługiwany w systemie Windows 2000 i nowszych wersji przez SSPI.

Gdy używane jest uwierzytelnianie Kerberos, wystąpienie SQL Server należy skojarzyć głównej nazwy usługa (główna nazwa usługi) do konta będzie działać. Aby uzyskać więcej informacji zobaczRejestrowanie nazwy głównej usługa Kerberos za pomocą HTTP.sys.

Aby uzyskać więcej informacji na temat uwierzytelnianie Kerberos Zobacz Protokół Microsoft Kerberos.

Zintegrowane uwierzytelnianie

Punkty końcowe skonfigurowany do obsługi zintegrowanego uwierzytelnianie może odpowiadać z jednej z następujących typów uwierzytelnianie w ramach wezwania uwierzytelnianie: Kerberos i NTLM.

W tej konfiguracja serwer podejmie próbę uwierzytelnienia klienta, niezależnie od typu klient używa w żądającego uwierzytelnienia.

Uwaga

Jeśli ten proces dla typu jeden zintegrowane uwierzytelnianie nie powiedzie się, serwer zakończy połączenie dla klient.Serwer nie spada ponownie prób innych typów uwierzytelnianie.