Ansluta Azure Data Studio till SQL Server med Kerberos
Azure Data Studio stöder anslutning till SQL Server med hjälp av Kerberos.
Om du vill använda integrerad autentisering (Windows-autentisering) i macOS eller Linux måste du konfigurera en Kerberos-biljett som länkar den aktuella användaren till ett Windows-domänkonto.
Förutsättningar
Du behöver följande för att komma igång:
Åtkomst till en Windows-domänansluten dator för att fråga din Kerberos-domänkontrollant.
SQL Server ska konfigureras för att tillåta Kerberos-autentisering. För klientdrivrutinen som körs på Unix stöds integrerad autentisering endast med hjälp av Kerberos. Mer information finns i Använda Kerberos-integrerad autentisering för att ansluta till SQL Server. Det bör finnas tjänsthuvudnamn (SPN) registrerade för varje instans av SQL Server som du försöker ansluta till. Mer information finns i Registrera ett tjänsthuvudnamn för Kerberos-anslutningar.
Kontrollera om SQL Server har en Kerberos-konfiguration
Logga in på värddatorn för SQL Server. Från Windows-kommandotolken använder du setspn -L %COMPUTERNAME%
för att lista alla SPN:er för värden. Kontrollera att det finns poster som börjar med MSSQLSvc/HostName.contoso.com
. Dessa poster innebär att SQL Server har registrerat ett SPN och är redo att acceptera Kerberos-autentisering.
Om du inte har åtkomst till värden för SQL Server-instansen kan du använda kommandot setspn -L <SQLSERVER_NETBIOS>
, där <SQLSERVER_NETBIOS> är datornamnet på värden för SQL Server-instansen från andra Windows-operativsystem som är anslutna till samma Active Directory.
Hämta Kerberos Key Distribution Center
Leta reda på konfigurationsvärdet för Kerberos Key Distribution Center (KDC). Kör följande kommando på en Windows-dator som är ansluten till din Active Directory-domän.
Kör nltest
från kommandoraden och ersätt "DOMAIN.CONTOSO.COM" med domänens namn.
nltest /dsgetdc:DOMAIN.CONTOSO.COM
Utdata liknar följande exempel:
DC: \\dc-33.domain.contoso.com
Address: \\2111:4444:2111:33:1111:ecff:ffff:3333
...
The command completed successfully
Kopiera dc-namnet som är det KDC-konfigurationsvärde som krävs. I det här fallet är det dc-33.domain.contoso.com.
Ansluta ditt operativsystem till Active Directory-domänkontrollanten
sudo apt-get install realmd krb5-user software-properties-common python-software-properties packagekit
/etc/network/interfaces
Redigera filen så att active directory-domänkontrollantens IP-adress visas som dns-nameserver
. Till exempel:
<...>
# The primary network interface
auto eth0
iface eth0 inet dhcp
dns-nameservers **<AD domain controller IP address>**
dns-search **<AD domain name>**
Kommentar
Nätverksgränssnittet (eth0) kan skilja sig åt för olika datorer. Om du vill ta reda på vilken du använder kör du ifconfig och kopierar gränssnittet som har en IP-adress och överförde och tog emot byte.
När du har redigerat den här filen startar du om nätverkstjänsten:
sudo ifdown eth0 && sudo ifup eth0
Kontrollera nu att /etc/resolv.conf
filen innehåller en rad som liknar följande:
nameserver **<AD domain controller IP address>**
Anslut till Active Directory-domänen:
sudo realm join contoso.com -U 'user@CONTOSO.COM' -v
Här är de förväntade utdata:
<...>
* Success
Testa hämtning av biljettbeviljande biljetter
Hämta en biljettbeviljande biljett (TGT) från KDC.
kinit username@DOMAIN.CONTOSO.COM
Visa tillgängliga biljetter med hjälp klist
av . Om det kinit
lyckades bör du se ett ärende.
klist
Här är de förväntade utdata:
krbtgt/DOMAIN.CONTOSO.COM@ DOMAIN.CONTOSO.COM.
Ansluta med hjälp av Azure Data Studio
Skapa en ny anslutningsprofil.
Välj Windows-autentisering som autentiseringstyp.
För servern anger du ett fullständigt kvalificerat värdnamn i formatet
hostname.DOMAIN.CONTOSO.COM
.Slutför anslutningsprofilen och välj Anslut.
När anslutningen har slutförts visas servern i sidofältet SERVRAR .