Accesso non riuscito per l'utente "NT AUTHORITY \ ANONYMOUS LOGON". (MsDtsSrvr)


9

Ho un ambiente cluster che contiene molte istanze. Ho modificato il file XML per consentire a diverse istanze di utilizzare la SSI. Tutto funziona alla grande quando le istanze si trovano sullo stesso nodo della SSI cluster. Tuttavia, se si trovano su nodi diversi, sembra esserci un problema di autenticazione e questo perde le mie credenziali. Per qualche motivo tenta invece di utilizzare l'accesso anonimo. Ecco l'errore completo:

Il server SQL specificato nella configurazione del servizio SSIS non è presente o non è disponibile. Ciò può verificarsi quando non esiste un'istanza predefinita di SQL Server sul computer. Per ulteriori informazioni, vedere l'argomento "Configurazione del servizio Integration Services" nella documentazione online di Server 2005.

Accesso non riuscito per l'utente "NT AUTHORITY \ ANONYMOUS LOGON". (MsDtsSrvr)

Gradirei l'aiuto di chiunque su questo problema.

Grazie,


Hai ricevuto una risposta per questo? Ho lo stesso identico problema

Risposte:


11

Questo sembra essere un problema di schema di autenticazione. Se la mia memoria funziona correttamente, l'aspetto di ANONYMOUS LOGON indica che NTLM viene utilizzato al posto di Kerberos. Se il servizio SQL Server è in esecuzione con credenziali di dominio, è necessario assicurarsi che sia presente un Nome principio di servizio (SPN) per SQL Server. La sintassi del comando SetSPN è disponibile qui: SetSPN In breve, è necessario sposare un protocollo con una porta TCP e l'account del servizio. Credo che il comando sarà simile a questo:

setspn -s MSSQLSvc/Server.Domain:TCPPort Domain\ServiceUser

Per verificare quale schema di autenticazione utilizzano le connessioni esistenti, eseguire il codice seguente:

SELECT
    dec.session_id,
    dec.auth_scheme
FROM sys.dm_exec_connections AS dec

Se configurato correttamente per Kerberos, vedrai Kerberos nella colonna auth_scheme. In caso contrario, vedrai NTLM.

Infine, se la configurazione richiede l'autenticazione multi-hop, sarà necessario configurare ogni hop successivo prima di SQL Server per consentire la delega. All'interno di Active Directory, vai alla pagina delle proprietà del computer o dell'account utente che dovrà passare attraverso l'autenticazione a SQL Server, vai alla scheda Delega, seleziona "Fidati di questo utente solo per la delega su Kerberos", quindi seleziona il servizio a cui questo account passerà l'autenticazione (cerca il tuo account del servizio SQL Server).

Spero che sia di aiuto,

opaco

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.