我们有一个基于 WSS 的已建立的 Intranet,具有两个前端和一个数据库。
目前所有的身份验证都是 NTLM。
我们已经在集成模式下安装了 Reporting Services。
只要安装了 RS 的 Web 前端处理事务,RS 就可以工作。
如果没有 RS 的前端处理请求,那么我们会收到 UNAUTHORIZED 错误。
在尝试解决此问题时,网络搜索等 - 暗示该问题是由需要执行“双跳”身份验证的场引起的 - 这不能通过 NTLM 发生。
所以我们需要配置 Intranet 场以接受 Kerberos 身份验证。
我找到了这个有用的指南,但它采取了我们从头开始农场的立场。
所以我们需要知道追溯配置 Kerberos 是否存在风险?在我们执行启用 Kerberos 的步骤期间和之后,NTLM 会像以前一样继续吗?
我们通常会根据您的提议对 Kerberos 身份验证更改进行追溯 SharePoint NTLM。当我们建立我们的 SharePoint 网站时,DNS 更改需要几天时间才能传播,并且在服务帐户上设置我们的 SPN 通常也需要一些时间。
所以在我们的 SPN 设置好之后,我们首先在 SP 应用程序池下运行的服务器上创建一个小型测试站点。我们打开 WIA 并在其中放置一个测试页:
浏览到 Fiddler 处于活动状态的页面,并确定 Kerberos 是否工作(Fiddler 的身份验证选项卡会告诉您使用的是 NTLM 还是 Kerberos)。
一旦您知道 Kerberos 适用于您的服务帐户/服务器/URL,请继续在 SharePoint 中进行更改。
启用 Kerberos 委派以允许双跳存在一些风险。基本上,您允许 IIS 模拟用户,而无需用户再次实际输入任何凭据。在 Windows 2000 Active Directory 环境中,只有所谓的无约束委派。基本上,你不能限制委派的工作以及它可以很好地委派的地方(以及你想要的)。在这些情况下,Microsoft 强烈建议不要使用 Kerberos 委派。如果您使用的是 Windows 2003 或 2008 Active Directory,则可以并且应该使用约束委派。这使您可以更具体地了解委派。在这种情况下,风险会增加,但通常事实是您不这样做
至于 NTLM 是否会继续,这取决于。如果可以建立 Kerberos 身份验证,则将使用它。这包括它返回错误的情况(并且您认为它不应该是),例如 SPN 错误等。如果无法使用 Kerberos 身份验证,它只会退回到 NTLM。话虽如此,Kerberos 是较新的安全协议,并且具有 NTLM 不包括的安全功能,包括时间戳(防止中继攻击)、客户端验证服务器身份的能力(NTLM 无法做到)以及票证的使用这应该会减少对 DC 进行身份验证的总体流量。
感谢两位响应者——他们都给出了一些很好的建议。
我想指出一些我们在为 Kerberos 配置我们的农场时发现的其他工具:
DelegConfig V2(测试版!):
元数据库浏览器