Você provavelmente está certo em estar pelo menos um pouco preocupado. Infelizmente, se um aplicativo específico irá quebrar ou não, tudo depende do aplicativo. Mas, em geral, não é provável que algo seja interrompido, desde que você defina os SPNs corretamente.
Meu conselho principal seria: Um SPN incorreto é pior do que nenhum SPN.
A única coisa que vejo sendo um problema em potencial para você é se os SPNs estiverem definidos, mas configurados incorretamente.
Veja este exemplo:
- Se um cliente remoto tentar se autenticar no SQL e encontrar um SPN válido, ele usará o Kerberos.
- Se o cliente remoto tentar se conectar e não encontrar nenhum SPN, ele usará o NTLM.
- Se o cliente remoto tentar se conectar e encontrar um SPN e tentar usar esse SPN para autenticar via Kerberos, mas falhar porque o SPN era inválido ... ele ainda retornará ao NTLM ou não?
Essa última pergunta é um comportamento muito específico que varia de acordo com o aplicativo e a versão do Windows.
Este é um bom artigo de acompanhamento, embora seja antigo, ainda é relevante:
Atualização:
Se for um consolo, acabei de executar um teste usando o SQL Server 2012 e um cliente remoto executando o Server 2012 R2 e o SQL Management Studio. Quando o SPN foi registrado corretamente, o Kerberos foi usado. Quando o SPN estava ausente, o SQL Management Studio passou para o NTLM. Quando propositadamente introduzi um erro de digitação no SPN na conta de serviço, a conexão ainda estava estabelecida e passou para o NTLM. Então, isso é uma boa notícia, mas permanece o fato de que outros aplicativos não especificados podem não implementar a autenticação do Windows corretamente para aproveitar esse protocolo de negociação ... por isso, se você tiver aplicativos estranhos, ainda desejará testá-los. E no seu teste, não se esqueça que o NTLM será sempre usado para conexões locais , independentemente dos SPNs ... dependendo da versão do SO. : D