次の方法で共有


Kerberos 接続用のサービス プリンシパル名の登録

適用対象: SQL Server

SQL Server で Kerberos 認証を使用するには、次の両方の条件が満たされる必要があります。

  • クライアント コンピューターとサーバー コンピューターが、同じ Windows ドメインまたは信頼関係のあるドメインの一部であることが必要です。

  • SPN (サービス プリンシパル名) は、Windows ドメインのキー配布センターの役割を担う Active Directory に登録されることが必要です。 SPN は、登録後に、SQL Server インスタンス サービスを起動した Windows アカウントに対してマップされます。 SPN 登録がまだ実行されていないか失敗した場合、Windows セキュリティ レイヤーでは SPN に関連するアカウントを決定することができず、Kerberos 認証は使用されません。

    注意

    サーバーで SPN を自動的に登録できない場合、SPN を手動で登録する必要があります。 「 SPN の手動登録」を参照してください。

Kerberos を使用して接続しているかどうかを確認するには、sys.dm_exec_connections 動的管理ビューに対してクエリを実行します。 次のクエリを実行して auth_scheme 列の値を確認します。Kerberos が有効な場合、この値は KERBEROS になります。

SELECT auth_scheme
FROM sys.dm_exec_connections
WHERE session_id = @@SPID;

ヒント

Microsoft Kerberos Configuration Manager for SQL Server は、 SQL Serverと Kerberos に関する接続性の問題のトラブルシューティングに役立つ診断ツールです。 Kerberos 認証の詳細については、「 Microsoft® Kerberos Configuration Manager for SQL Server®」をご覧ください。

認証での SPN の役割

アプリケーションによって接続が開かれ、Windows 認証が使用されると、SQL Server Native Client により、SQL Server コンピューター名、インスタンス名、およびオプションで SPN が渡されます。 接続で SPN が渡される場合、変更せずに使用されます。

接続で SPN が渡されない場合、使用されたプロトコル、サーバー名、およびインスタンス名に基づいて既定の SPN が構築されます。

前の両方のシナリオでは、SPN はキー配布センターに送信され、接続認証のためのセキュリティ トークンを取得します。 セキュリティ トークンを取得できない場合、NTLM 認証が使用されます。

SPN は、クライアントがサービスのインスタンスを一意に識別する名前です。 Kerberos 認証サービスでは、SPN を使用してサービスが認証されます。 クライアントがサービスに接続するときに、サービスのインスタンスが検索され、そのインスタンスの SPN が構成されます。次に、サービスに接続され、認証のためにサービスの SPN が提示されます。

Note

この記事で提供する情報は、クラスタリングを使用する SQL Server の構成にも適用されます。

Windows 認証は、SQL Server を認証する場合にお勧めする方法です。 Windows 認証を使用するクライアントは、NTLM または Kerberos のどちらかで認証されます。 Active Directory 環境では、常に Kerberos 認証が最初に試みられます。

アクセス許可

データベース エンジン サービスが起動すると、サービス プリンシパル名 (SPN) の登録が試みられます。 SQL Server を開始するアカウントに、Active Directory Domain Services で SPN を登録するためのアクセス許可がないものとします。 この場合、この呼び出しは失敗し、アプリケーション イベント ログと SQL Server のエラー ログに警告メッセージが記録されます。

SPN を登録するには、ビルトイン アカウント (Local System (非推奨) や NETWORK SERVICE など) または SPN を登録する権限を持つアカウントでデータベース エンジンが実行されている必要があります。 ドメイン管理者アカウントを使用して SPN を登録できますが、これは運用環境では推奨されません。 SQL Server は、仮想アカウントまたは管理されたサービス アカウント (MSA) を使用して実行できます。 仮想アカウントと MSA の両方で SPN を登録できます。 SQL Server がこのいずれかのアカウントで実行されていない場合、SPN は起動時には登録されず、ドメイン管理者が SPN を手動で登録する必要があります。

SPN の形式

SPN の形式では、TCP/IP、名前付きパイプ、および共有メモリを使用した場合に Kerberos 認証がサポートされています。 名前付きインスタンスおよび既定のインスタンスでサポートされている SPN の形式は次のとおりです。

[名前付きインスタンス]

  • MSSQLSvc/<FQDN>:[<port> | <instancename>]。各要素の説明は次のとおりです。

    • MSSQLSvc は、登録されるサービスです。
    • <FQDN> は、サーバーの完全修飾ドメイン名です。
    • <port> は、TCP ポート番号です。
    • <instancename> は、SQL Server インスタンスの名前です。

[既定のインスタンス]

  • MSSQLSvc/<FQDN>:<port> | MSSQLSvc/<FQDN>。各要素の説明は次のとおりです。

    • MSSQLSvc は、登録されるサービスです。
    • <FQDN> は、サーバーの完全修飾ドメイン名です。
    • <port> は、TCP ポート番号です。
SPN の形式 説明
MSSQLSvc/<FQDN>:<port> 1 TCP が使用される場合にプロバイダーが生成する既定の SPN。 <port> は、TCP ポート番号です。
MSSQLSvc/<FQDN> TCP 以外のプロトコルが使用される場合に、既定のインスタンスに対してプロバイダーが生成する既定の SPN。 <FQDN> は、完全修飾ドメイン名です。
MSSQLSvc/<FQDN>:<instancename> TCP 以外のプロトコルが使用される場合に、名前付きインスタンスに対してプロバイダーが生成する既定の SPN。 <instancename> は、SQL Server のインスタンスの名前です。

1 SPN の形式では、ポート番号は必要ありません。 複数ポートのサーバーまたはポート番号を使用しないプロトコルでも Kerberos 認証を使用できます。

TCP ポートが SPN に含まれている TCP/IP 接続の場合、SQL Server では、Kerberos 認証を使用して接続するユーザー用に TCP プロトコルを有効にする必要があります。

SPN の自動登録

SQL Server データベース エンジン のインスタンスが開始すると、SQL Server により、SQL Server サービスに対する SPN の登録が試みられます。 インスタンスが停止すると、SQL Server により SPN の登録解除が試みられます。 TCP/IP 接続の場合、SPN は MSSQLSvc/<FQDN>:<tcpport> 形式で登録されます。 名前付きインスタンスと既定のインスタンスの両方が MSSQLSvc として登録されます。また、インスタンスを区別するために <tcpport> の値に依存します。

Kerberos をサポートするその他の接続の場合、名前付きインスタンスの SPN は MSSQLSvc/<FQDN>:<instancename> という形式で登録されます。 既定のインスタンスを登録する場合の形式は、MSSQLSvc/<FQDN> です。

SQL Server の起動アカウントに、SPN を登録および変更するための権限を与えるには、次の手順を行います。

  1. ドメイン コントローラー マシンで、 [Active Directory ユーザーとコンピューター] に移動します。

  2. [表示]>[詳細設定] を選択します。

  3. [コンピューター] で、SQL Server コンピューターを見つけてから、右クリックして、 [プロパティ] を選択します。

  4. [セキュリティ] タブを選択してから [詳細設定]を選択します。

  5. リストで、SQL Server の起動アカウントが一覧にない場合は、[追加] を選択して追加します。 追加されたら、次の手順を実行します。

    1. アカウントを選択し、[編集] を選択します。

    2. [アクセス許可] で [検証済みの書き込み servicePrincipalName] を選択します。

    3. 下にスクロールして、 [プロパティ] で次のものを選択します。

      • Read servicePrincipalName
      • Write servicePrincipalName
    4. [OK] を 2 回選びます。

  6. [Active Directory ユーザーとコンピューター] を閉じます。

SPN の登録または登録解除に必要な権限がサービス アカウントにない場合は、これらのアクションを手動で実行することが必要になる場合があります。

SPN の手動登録

SPN を手動で登録するには、Windows に組み込まれている setspn ツールを使用します。 setspn.exe は、サービス プリンシパル名 (SPN) ディレクトリ プロパティの読み取り、変更、および削除を実行できるようにするコマンド ライン ツールです。 このツールを使用すると、現在の SPN の表示、アカウントの既定の SPN の再設定、および補足 SPN の追加または削除も実行できます。

setspn ツール、必要なアクセス許可、および使用方法の例についての詳細は、setspn を参照してください。

ドメイン ユーザー アカウントを使用した TCP/IP 接続用の SPN を手動で登録するために使用される構文例を次に示します。

setspn -S MSSQLSvc/myhost.redmond.microsoft.com:1433 redmond\accountname

注意

SPN が既に存在する場合は、再登録する前に削除する必要があります。 これを行うには、-D スイッチで setspn を使用します。 次の例は、新しいインスタンス ベースの SPN を手動で登録する方法を示しています。 ドメイン ユーザー アカウントを使用する既定のインスタンスの場合は、次の構文を使用します。

setspn -S MSSQLSvc/myhost.redmond.microsoft.com redmond\accountname

名前付きインスタンスの場合は、次の構文を使用します。

setspn -S MSSQLSvc/myhost.redmond.microsoft.com:instancename redmond\accountname

AlwaysOn 可用性グループの構成の詳細については、「リスナーと Kerberos (SPN)」を参照してください。

クライアント接続

クライアント ドライバーでは、ユーザー指定の SPN がサポートされています。 ただし、SPN を指定しない場合は、クライアント接続の種類に基づいて SPN が自動的に生成されます。 TCP 接続の場合は、名前付きインスタンスと既定のインスタンスの両方で、MSSQLSvc/FQDN:[<port>] という形式の SPN が使用されます。

名前付きパイプおよび共有メモリ接続の場合は、名前付きインスタンスには MSSQLSvc/<FQDN>:<instancename> 形式が、既定のインスタンスには MSSQLSvc/<FQDN> という形式の SPN が使用されます。

SPN としてのサービス アカウントを使用する

サービス アカウントを SPN として使用できます。 Kerberos 認証の接続属性を使用して、次の形式で指定されます。

  • ドメイン ユーザー アカウントの username\@domain または domain\username

  • Local System または NETWORK SERVICE などのコンピュータ ドメイン アカウントの machine$\@domain または host\FQDN

接続の認証方法を確認するには、次のクエリを実行します。

SELECT net_transport, auth_scheme
FROM sys.dm_exec_connections
WHERE session_id = @@SPID;

認証の既定

次の表では、SPN の登録シナリオに基づいて使用される認証の既定について説明します。

シナリオ 認証方法
SPN が正しいドメイン アカウント、仮想アカウント、MSA、またはビルトイン アカウントにマップされている場合 たとえば、Local System または NETWORK SERVICE です。 ローカル接続では NTLM が使用され、リモート接続では Kerberos が使用されます。
SPN が正しいドメイン アカウント、仮想アカウント、MSA、またはビルトイン アカウントである場合 ローカル接続では NTLM が使用され、リモート接続では Kerberos が使用されます。
SPN が正しくないドメイン アカウント、仮想アカウント、MSA、またはビルトイン アカウントにマップされている場合 認証は失敗します。
SPN 参照が失敗したか、正しいドメイン アカウント、仮想アカウント、MSA、またはビルトイン アカウントにマップされていないか、正しいドメイン アカウント、仮想アカウント、MSA、またはビルトイン アカウントではない場合。 ローカル接続とリモート接続で NTLM が使用されます。

Note

"正しい" とは、登録される SPN によってマップされているアカウントが SQL Server サービスを実行しているアカウントであるという意味です。

解説

専用管理者接続 (DAC) では、インスタンス名ベースの SPN が使用されます。 その SPN が正常に登録されると、Kerberos 認証を DAC で使用できるようになります。 また、ユーザーがアカウント名を SPN として指定することもできます。

起動中に SPN の登録が失敗した場合は、この失敗が SQL Server のエラー ログに記録されて、起動が続行されます。

シャットダウン中に SPN の登録解除が失敗した場合は、この失敗が SQL Server のエラー ログに記録されて、シャットダウンが続行されます。