0

Wir sind von LDAP-Authentifizierung zu Active Directory von MS verschoben. Deshalb verwenden wir jetzt anstelle eines separaten TD-Passworts unser Workstation-Passwort. Ich würde gerne die why von dieser anstelle von how, die ich schon zu haben schien.
Ich benutze Teradata 15.00.xx ODBC-Treiber (wir sind auf 15.1xxx Server) und das sind die verfügbaren Anmeldung nach doc. Auf meinen ODBC Einstellungen habe ich kein Drop-Down für NTLM% Rest von ihnen sindTeradata CLI/ODBC Anmeldung Authentifizierung: DBA Datenbankadministration/Konfiguration/Konnektivität/ODBC/CLI

mechanisms 


Mechanism 

Specify the desired security checking mechanism. 

Apple OS X supports only TD2 and LDAP. 

Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC). 

Valid Mechanism values are: 



• 

Empty - the same as omitting the keyword. 




• 

TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required. 




• 

TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required. 




• 

LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password. 




• 

KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to [email protected] 




• 

NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password. 

Wenn wir auf LDAP waren - wir LDAP aus dem Drop wählte nach unten und stecken in einem TD user/pass & war alles well.After zu MS active directory bewegen wir noch haben LDAP von Workstation gefolgt verwenden username/password und es wird funktioniert gut. Frage war auch nachdem wir auf MS active directory migriert haben, warum gilt das Drop-Down für LDAP immer noch. Andere Mechanismen funktionieren nicht.Einige von em geben ungültige Anmeldefehler, während andere einen merkwürdigen Bytecode ausspucken und beenden

Antwort

1

NTLM wurde durch Windows Kerberos ersetzt. NTLM im Teradata-Client wird aus Gründen der Abwärtskompatibilität bereitgestellt. Active Directory kann so konfiguriert werden, dass entweder LDAP oder Kerberos als Protokoll zum Ausführen von Authentifizierungsaufgaben verwendet wird. In Ihrer Umgebung wird LDAP verwendet, um die von Active Directory bereitgestellten Verzeichnisdienste abzufragen.

Verwandte Themen