0

LDAP認証からMSのActive Directoryに移行しました。したがって、別のTDパスワードを使用する代わりに、ワークステーションのパスワードを使用します。 howではなく、これのwhyを知りたいと思います。
私はTeradata 15.00.xx ODBCドライバを使用しています(私たちは15.1xxxサーバ上にあります)。これらはdocごとに利用可能なログオンです。私のODBC設定ではドロップダウンはありませんNTLM%の残りはそこにありますTeradata CLI/ODBCログイン認証:DBAデータベース管理/設定/接続/ ODBC/CLI

mechanisms 


Mechanism 

Specify the desired security checking mechanism. 

Apple OS X supports only TD2 and LDAP. 

Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC). 

Valid Mechanism values are: 



• 

Empty - the same as omitting the keyword. 




• 

TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required. 




• 

TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required. 




• 

LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password. 




• 

KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to [email protected] 




• 

NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password. 

我々はLDAPにあった - 私たちはuser/pass &すべてをドロップダウンからLDAPを選択し、TDで立ち往生がMS active directoryに移動well.Afterた我々はまだLDAPは、ワークステーションusername/passwordが続くと、それは意志使用する必要がありますうまく動作します。 MS active directoryに移行した後でも、LDAPのプルダウンがまだ適用されていたにもかかわらず、質問されました。他のメカニズムは動作しません。いくつかのemは無効な資格エラーを出しますが、他の人は奇妙なバイトコードを吐き出して終了します。

答えて

1

NTLMはWindows Kerberosに置き換えられました。 TeradataクライアントのNTLMは下位互換性のために提供されています。 Active Directoryは、認証タスクを完了するために使用されるプロトコルとしてLDAPまたはKerberosのいずれかを使用するように構成できます。ご使用の環境では、LDAPはActive Directoryによって提供されるディレクトリサービスを照会するために使用されるプロトコルです。

関連する問題