回答:
Windowsの観点からのみ:
MaxConcurrentAPI
、AuthPersistSingleRequest
(偽)。、速いのDC)(自己参照ボーナス。)lmcompatibilitylevel
)プロキシを通過できる可能性がありますが、上記のDCポイントを参照してください。サーバーと同様に、アクティブなDCと同じネットワーク上にいる必要があります。
チケットは、長寿命であるという意味(10H)より少ないDC通信をチケットの有効期間中に-と強調して:これは、リクエストの数百万人に数千人を救うことができる クライアントごとにその生涯にわたり- (AuthPersistNonNTLM
まだのものであり、KerberosのPAC検証がものにするために使用しました)
UserA
IISへのアクセスを許可し、IISがSQL Serverにアクセスするときに同じユーザーアカウントを使用する場合、これは「認証の委任」です。KRB_ERR_AP_MODIFIED
)私たちがそれにいる間:
LogonType
これを実現するために構成する必要がある場合があります(2000年から2003年の間にネットワーククリアテキストに変更されたデフォルトを考えてください。総括する:
縁石を設定するのは難しいかもしれませんが、プロセスを簡素化しようとするガイド(私のもの)がたくさんあり、ツールは2003年から2008年にかけて大幅に改善されました(SetSPN
重複を検索できます。 ; -Aを使用するためのガイダンスが表示されたらいつでも使用しSETSPN -S
てください。
制約された委任は、入場料の価値があります。
一般的な開発者の間違いを検出するMicrosoft Application Verifierから。それらの間違いの1つはNTLMの使用です:
NTLMは、アプリケーションやオペレーティングシステムのセキュリティを侵害する可能性のある欠陥を持つ古い認証プロトコルです。最も重要な欠点は、サーバー認証がないことです。これにより、攻撃者はユーザーをだまして、なりすましのサーバーに接続させることができます。サーバー認証の欠落の結果として、NTLMを使用するアプリケーションは、「リフレクション」攻撃として知られるタイプの攻撃に対しても脆弱になる可能性があります。この後者により、攻撃者はユーザーの認証会話を正当なサーバーにハイジャックし、それを使用してユーザーのコンピューターに対して攻撃者を認証できます。NTLMの脆弱性とそれらを悪用する方法は、セキュリティコミュニティでの研究活動の増加の標的です。
Kerberosは長年使用されてきましたが、多くのアプリケーションはNTLMのみを使用するように作成されています。これにより、アプリケーションのセキュリティが不必要に低下します。ただし、KerberosはすべてのシナリオでNTLMを置き換えることはできません。主に、クライアントがドメインに参加していないシステム(ホームネットワークがおそらく最も一般的です)に対して認証する必要がある場合です。Negotiateセキュリティパッケージは、可能な限りKerberosを使用し、他のオプションがない場合にのみNTLMに戻る下位互換性のある妥協を可能にします。NTLMの代わりにNegotiateを使用するようにコードを切り替えると、アプリケーションの互換性をほとんどまたはまったく導入せずに、お客様のセキュリティが大幅に向上します。ネゴシエート自体は特効薬ではありません。攻撃者がNTLMに強制的にダウングレードできる場合もありますが、これらを悪用するのは非常に困難です。ただし、すぐに改善される点の1つは、Negotiateを正しく使用するように作成されたアプリケーションがNTLMリフレクション攻撃の影響を自動的に受けないことです。
NTLMの使用に対する注意の最後の言葉として:Windowsの将来のバージョンでは、オペレーティングシステムでNTLMの使用を無効にすることが可能になるでしょう。アプリケーションがNTLMに強く依存している場合、NTLMが無効になっていると認証に失敗します。
非常に重要な点を追加する必要があります。
Kerberosは20年以上にわたりUnixの標準およびオープンプロトコルでしたが、NTLMはMicrosoftの純粋に独自のソリューションであり、Microsoftだけが知っています。
iisサーバー上にないリソースにアクセスするためにユーザーを偽装する必要がある場合は、Kerberosが必要です。