Compartilhar via


Registrar um Nome Principal de Serviço para conexões Kerberos

Para usar a autenticação Kerberos com o SQL Server, as duas condições a seguir são verdadeiras:

  • Os computadores cliente e servidor devem fazer parte do mesmo domínio do Windows ou de domínios confiáveis.

  • Um SPN (Nome da Entidade de Serviço) deve ser registrado no Active Directory, o qual assume a função do Centro de Distribuição de Chaves em um domínio Windows. O SPN, depois de registrado, é mapeado para a conta do Windows que iniciou o serviço de instância do SQL Server. Se o registro SPN não tiver sido executado ou falhar, a camada de segurança do Windows não poderá determinar a conta associada ao SPN e a autenticação Kerberos não será usada.

    Observação

    Se o servidor não puder registrar automaticamente o SPN, o SPN deverá ser registrado manualmente. Veja Registro manual de SPN.

É possível verificar se uma conexão utiliza Kerberos consultando a visualização dinâmica de gerenciamento sys.dm_exec_connections. Execute a consulta a seguir e verifique o valor da coluna auth_scheme, que será "KERBEROS" se Kerberos estiver habilitado.

SELECT auth_scheme FROM sys.dm_exec_connections WHERE session_id = @@spid ;  

Dica

Microsoft Kerberos Configuration Manager for SQL Server é uma ferramenta de diagnóstico que ajuda a solucionar problemas de Kerberos relativos à conectividade com SQL Server. Para obter mais informações, consulte Microsoft Kerberos Configuration Manager for SQL Server.

A função do SPN na Autenticação

Quando um aplicativo abre uma conexão e usa a Autenticação do Windows, o SQL Server Native Client passa o nome do computador, o nome da instância e, opcionalmente, um SPN do SQL Server. Se a conexão passar por um SPN, ela será usada sem alterações.

Se a conexão não passar um SPN, um SPN padrão será construído com base no protocolo usado, no nome do servidor e no nome da instância.

Em ambos os casos, o SPN é enviado ao centro de distribuição de chave para obter um token de segurança para autenticar a conexão. Se um token de segurança não puder ser obtido, a autenticação usará NTLM.

Um SPN (nome da entidade de serviço) é o nome pelo qual um cliente identifica exclusivamente uma instância de um serviço. O serviço de autenticação Kerberos pode usar um SPN para autenticar um serviço. Quando um cliente deseja se conectar a um serviço, ele localiza uma instância do serviço, compõe um SPN para essa instância, conecta-se ao serviço e apresenta o SPN para autenticação do serviço.

Observação

As informações fornecidas neste tópico também se aplicam às configurações do SQL Server que usam clustering.

A Autenticação do Windows é o método preferencial de os usuários se autenticarem no SQL Server. Os clientes que usam a Autenticação do Windows são autenticados usando NTLM ou Kerberos. Em um ambiente do Active Directory, a autenticação Kerberos é sempre tentada primeiro. A autenticação Kerberos não está disponível para os clientes do SQL Server 2005 usando named pipes.

Permissões

Quando o serviço do Mecanismo de Banco de Dados é iniciado, ele tenta registrar o SPN (nome da entidade de serviço). Se a conta que inicia o SQL Server não tiver permissão para registrar um SPN no Active Directory Domain Services, essa chamada falhará e uma mensagem de aviso será registrada no log de eventos do aplicativo, bem como no log de erros do SQL Server. Para registrar o SPN, o Mecanismo de Banco de Dados deve estar em execução em uma conta interna, como Sistema Local (não recomendado) ou SERVIÇO DE REDE ou uma conta que tenha permissão para registrar um SPN, como uma conta de administrador de domínio. Quando o SQL Server está em execução no sistema operacional Windows 7 ou Windows Server 2008 R2, você pode executar o SQL Server usando uma conta virtual ou uma MSA (conta de serviço gerenciada). Contas virtuais e MSAs podem registrar um SPN. Se o SQL Server não estiver em execução em uma dessas contas, o SPN não será registrado na inicialização e o administrador de domínio deverá registrar o SPN manualmente.

Observação

Quando o domínio do Windows estiver configurado para ser executado abaixo do nível funcional do Windows Server 2008 R2, a Conta de Serviço Gerenciado não terá as permissões necessárias para registrar os SPNs para o serviço mecanismo de banco de dados do SQL Server. Se a autenticação Kerberos for necessária, o Administrador de Domínio deverá registrar manualmente os SPNs do SQL Server na Conta de Serviço Gerenciado.

O artigo KB, Como usar a autenticação Kerberos no SQL Server, contém informações sobre como conceder permissão de leitura ou gravação a um SPN para uma conta que não seja um Administrador de Domínio.

Informações adicionais estão disponíveis em Como implementar a delegação restrita do Kerberos com o SQL Server 2008

Formatos SPN

A partir do SQL Server 2008, o formato SPN é alterado para dar suporte à autenticação Kerberos em TCP/IP, pipes nomeados e memória compartilhada. Os formatos de SPN com suporte para instâncias padrão e nomeadas são os seguintes:

Instância nomeada

  • MSSQLSvc/FQDN:[nome da instância da porta|], em que:

    • MSSQLSvc é o serviço que está sendo registrado.

    • FQDN é o nome de domínio totalmente qualificado do servidor.

    • porta é o número da porta TCP.

    • instancename é o nome da instância do SQL Server.

Instância padrão

  • MSSQLSvc/FQDN:port|MSSQLSvc/FQDN, em que:

    • MSSQLSvc é o serviço que está sendo registrado.

    • FQDN é o nome de domínio totalmente qualificado do servidor.

    • porta é o número da porta TCP.

O novo formato SPN não requer um número de porta. Isso significa que um servidor de várias portas ou um protocolo que não usa números de porta pode usar a autenticação Kerberos.

Observação

No caso de uma conexão TCP/IP, em que a porta TCP está incluída no SPN, o SQL Server deve habilitar o protocolo TCP para que um usuário se conecte usando a autenticação Kerberos.

MSSQLSvc/fqdn:port O SPN padrão gerado pelo provedor quando o protocolo TCP é usado. port é um número de porta TCP.
MSSQLSvc/fqdn O SPN padrão gerado pelo provedor para uma instância padrão quando um protocolo diferente de TCP é usado. fqdn é um nome de domínio totalmente qualificado.
MSSQLSvc/fqdn:InstanceName O SPN padrão gerado pelo provedor para uma instância nomeada quando um protocolo diferente de TCP é usado. InstanceName é o nome de uma instância do SQL Server.

Registro SPN automático

Quando uma instância do Mecanismo de Banco de Dados do SQL Server é iniciada, o SQL Server tenta registrar o SPN para o serviço SQL Server. Quando a instância é interrompida, o SQL Server tenta cancelar o registro do SPN. Para uma conexão TCP/IP, o SPN é registrado no formato MSSQLSvc/<FQDN>:<tcpport>. As instâncias nomeadas e a instância padrão são registradas como MSSQLSvc, contando com o <valor tcpport> para diferenciar as instâncias.

Para outras conexões que dão suporte a Kerberos, o SPN é registrado no formato MSSQLSvc/<FQDN>:<instancename> para uma instância nomeada. O formato para registrar a instância padrão é MSSQLSvc/<FQDN>.

Talvez seja necessária a intervenção manual para registrar ou cancelar o SPN se a conta do serviço não tiver as permissões necessárias para essas ações.

Registro manual do SPN

Para registrar o SPN manualmente, o administrador deve usar a ferramenta Setspn.exe fornecida com as Ferramentas de Suporte do Microsoft Windows Server 2003. Para obter mais informações, consulte o artigo das Ferramentas de Suporte do Windows Server 2003 Service Pack 1 no KB.

Setspn.exe é uma ferramenta de linha de comando que permite que você leia, modifique e exclua a propriedade de diretório SPN (Nomes da Entidade de Serviço). Essa ferramenta também permite ao usuário exibir os SPNs atuais, redefinir SPNs padrão da conta e adicionar ou excluir SPNs complementares.

O exemplo a seguir ilustra a sintaxe usada para registrar manualmente um SPN para uma conexão TCP/IP.

setspn -A MSSQLSvc/myhost.redmond.microsoft.com:1433 accountname  

Nota Se um SPN já existir, ele deverá ser excluído antes de ser registrado novamente. Você faz isso usando o comando setspn junto com o comutador -D. Os exemplos a seguir ilustram como registrar manualmente um novo SPN com base em instância. Para uma instância padrão, use:

setspn -A MSSQLSvc/myhost.redmond.microsoft.com accountname  

Para uma instância nomeada, use:

setspn -A MSSQLSvc/myhost.redmond.microsoft.com:instancename accountname  

Conexões cliente

Há suporte para SPNs especificados pelo usuário nos drivers cliente. No entanto, se um SPN não for fornecido, ele será gerado automaticamente com base no tipo de uma conexão de cliente. Para uma conexão TCP, um SPN no formato MSSQLSvc/FQDN:[port] é usado para as instâncias nomeadas e padrão.

Para pipes nomeados e conexões de memória compartilhada, um SPN no formato MSSQLSvc/FQDN:instancename é usado para uma instância nomeada e o MSSQLSvc/FQDN é usado para a instância padrão.

Usando uma conta de serviço como um SPN

Contas de serviço podem ser usadas como um SPN. Eles são especificados por meio do atributo de conexão para a autenticação Kerberos e assumem os seguintes formatos:

  • username@domain ou domínio\nome de usuário para uma conta de usuário de domínio

  • machine$@domain ou host\FQDN para uma conta de domínio de computador, como Sistema Local ou SERVIÇOS DE REDE.

Para determinar o método de autenticação de uma conexão, execute a seguinte consulta.

SELECT net_transport, auth_scheme   
FROM sys.dm_exec_connections   
WHERE session_id = @@SPID;  

Padrões de autenticação

A tabela a seguir descreve os padrões de autenticação usados com base em cenários de registro de SPN.

Cenário Método de autenticação
O SPN faz o mapeamento para a conta de domínio correta, conta virtual, MSA ou conta interna. Por exemplo, Sistema Local ou SERVIÇO DE REDE.

Observação: correto significa que a conta mapeada pelo SPN registrado é a mesma conta sob a qual o serviço do SQL Server está em execução.
Conexões locais usam NTLM, conexões remotas usam Kerberos.
O SPN faz o mapeamento para a conta de domínio correta, conta virtual, MSA ou conta interna.

Observação: correto significa que a conta mapeada pelo SPN registrado é a conta na qual o serviço do SQL Server está em execução.
Conexões locais usam NTLM, conexões remotas usam Kerberos.
O SPN faz o mapeamento para a conta de domínio incorreta, conta virtual, MSA ou conta interna. A autenticação falha.
A verificação de SPN falha ou não é mapeada para uma conta de domínio, conta virtual, MSA ou conta interna válida, ou então não se trata de uma conta de domínio, conta virtual, MSA ou conta interna correta. Conexões locais e remotas usam NTLM.

Comentários

A DAC (Conexão de Administrador Dedicado) usa um SPN baseado em nome de instância. A autenticação Kerberos poderá ser usada com DAC se o SPN tiver sido registrado com êxito. Como alternativa, um usuário poderá especificar o nome de conta como um SPN.

Se o registro de SPN falhar durante a inicialização, essa falha será registrada no log de erros do SQL Server e a inicialização continuará.

Se o cancelamento do registro do SPN falhar durante o desligamento, essa falha será registrada no log de erros do SQL Server e o desligamento continuará.

Consulte Também

Suporte a SPN (Nome da entidade de serviço) em conexões com o cliente
SPNs (Nomes da Entidade de Serviço) em conexões de cliente (OLE DB)
SPNs (Nomes da Entidade de Serviço) em conexões de cliente (ODBC)
Recursos do SQL Server Native Client
Gerenciar problemas de autenticação Kerberos em um ambiente do Reporting Services