Como configurar contas de usuário do Windows para rede ODBC com autenticação NT?

2

Estou tentando criar uma conexão com um banco de dados do SQL Server do Administrador de Fonte de Dados ODBC usando "Autenticação do Windows NT usando o ID de login da rede". Tanto o servidor quanto o cliente estão executando o Windows XP.

Parece que qualquer conta com privilégios de administrador pode adicionar a fonte de dados no servidor *, embora as tentativas de conexão do cliente resultem em mensagens de erro que sugerem que ele está tentando autenticar usando uma conta de convidado.

Encontrei uma página de suporte da Microsoft que diz:

For SQL Server...: connect using the impersonated user account.

Mas não oferece conselhos sobre como fazer isso.

Como faço para representar uma conta de usuário no servidor?

ou (já que parece que isso levaria a uma infelicidade infeliz de privilégios e perda de responsabilidade):

Como faço para fornecer uma conta sobre os privilégios de cliente no banco de dados do servidor e, em seguida, garantir que o cliente tente autenticação com a conta privilegiada e não com uma conta de convidado?

Estou ciente de que estou fornecendo informações bastante escassas. Isso porque estou em território desconhecido e não sei o que é pertinente. Tentarei adicionar as informações solicitadas o mais rápido possível.

* Estou planejando apertar os privilégios logo depois de conseguir que ele funcione como está.

    
por Ian Mackinnon 09.09.2010 / 17:23

2 respostas

2

Parece que você obteria algum benefício da documentação descrevendo os "princípios básicos" por trás do sistema de segurança no Microsoft SQL Server.

Eu daria uma olhada nestes documentos relacionados a principais a>, permissões e securables para ter uma ideia de como você pode aplicar permissão para usuários / grupos acessarem objetos em um forma granular no SQL Server.

Esses documentos são um pouco abstratos, mas são os detalhes básicos.

Para fugir da Microsoft, há uma folha de berço realmente agradável que a Robyn Page escreveu que dá uma boa base no modelo de segurança.

Para uma visualização de 10.000 pés, o que você deseja fazer é criar grupos do Active Directory (aos quais os usuários serão membros) aos quais você concederá várias permissões em recursos ("securables") hospedados pelo SQL Computador servidor. Quais permissões e proteções específicas você estará lidando depende da sua aplicação específica. Se determinados usuários precisarem de acesso UPDATE para determinadas tabelas, ou a capacidade de executar certos procedimentos armazenados, você usará o SQL Management Studio (ou, ugh, Enterprise Manager, se estiver no SQL Server 2000 ou anterior) para conceder as permissões desejadas .

    
por 09.09.2010 / 18:50
0

O servidor SQL e a estação de trabalho Xp estão no mesmo domínio? se esta for uma estação de trabalho xp direta para SQL, ela deve estar usando as credenciais especificadas (de um domínio diferente) e não guest. O artigo que você aponta está falando sobre serviços de relatórios - que é um animal totalmente diferente. Os 2 fatores importantes que existem:

  1. Garantir que as contas de usuários tenham acesso ao banco de dados adequado
  2. Garantir que a conta do computador do servidor de relatório seja confiável para delegação.

Suspeito que, se esta for uma questão de problema no servidor de relatórios, o problema # 2 é o seu. Para que um servidor use credenciais de outro servidor, ele precisa delegar autenticação . As etapas necessárias estão listadas aqui . Uma vez que um servidor confiável pode representar uma conta de usuário.

    
por 14.09.2010 / 18:03