Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 12.0.1 » SQL Anywhere 服务器 - 数据库管理 » 启动并连接到数据库 » SQL Anywhere 数据库连接 » Kerberos 验证

 

设置 Kerberos 验证

 ♦ 在 SQL Anywhere 数据库上设置 Kerberos 验证
  1. 在客户端和服务器上都安装和配置 Kerberos 客户端软件,包括 GSS-API 运行时库。

    在使用 Active Directory KDC 的 Windows 客户端计算机上,您可以使用 SSPI,不必安装 Kerberos 客户端。请参见在 Windows 上使用 SSPI 进行 Kerberos 登录

  2. 如有必要,请在 Kerberos 密钥分发中心(Key Distribution Center,简称 KDC)内为每位用户创建一个 Kerberos 主体。

    Kerberos 主体就是一个 Kerberos 用户 ID,其格式为 user/instance@REALM,其中 /instance 为可选项。如果您正在使用 Kerberos,则主体应该已经存在,因此不必为每位用户创建一个 Kerberos 主体。

    主体区分大小写,因此必须指定正确的大小写。不支持映射只有大小写存在差异的多个主体(例如,无法同时映射 jjordan@MYREALM.COM 和 JJordan@MYREALM.COM)。

  3. 在 SQL Anywhere 数据库服务器的 KDC 内创建 Kerberos 主体。

    数据库服务器 Kerberos 主体的格式为 server-name@REALM,其中 server-name 指 SQL Anywhere 数据库服务器的名称。主体区分大小写,并且 server-name 不能包含多字节字符或者 /、\ 或 @。在其余步骤中,假设 Kerberos 主体为 my_server_princ@MYREALM.COM。

    因为服务器使用 keytab 文件进行 KDC 验证,所以必须在 KDC 内创建服务器服务主体。keytab 文件是受保护和已加密的。

  4. 将主体 server-name@REALM 的 keytab 从 KDC 安全地提取并复制到运行 SQL Anywhere 数据库服务器的计算机上。Keytab 文件的缺省位置取决于 Kerberos 客户端和平台。keytab 文件的权限应设置为 SQL Anywhere 服务器能够读取该文件,而其他未授权的用户则没有读取权限。

  5. 将 SQL Anywhere 配置为使用 Kerberos。