Windows

如何確保機器加入了“Kerberos 域”?

  • October 2, 2014

我一直遇到對 Windows API 函式的呼叫LogonUser回退到NTLM身份驗證的問題,而不是使用首選的預設Kerberos身份驗證。

研究這個問題,一個人有一個建議

要做的事情是首先弄清楚為什麼程式碼使用 NTLM 而不是 Kerberos,因為 Kerberos 是預設設置,並嘗試查看是否可以更改它以使其使用 Kerberos。我想到了幾件事:

  • 客戶端電腦必須加入域才能使用 Kerberos

現在我從來沒有聽說過being domain joined to use Kerberos。您是否已加入 Active Directory 域,對嗎?

在這種情況下,機器加入 Active Directory 域,例如:

contoso.local

“加入域以使用 Kerberos ”是什麼意思;我如何確保我的機器是?

每當我聽到或使用“加入域”這個術語時,它的意思是“加入到 Active Directory 域的狀態”。

睡了一覺才能理解@TheCleaner 和@HarryJohnston 的評論。

原作者的觀點如此明顯,以至於我的大腦正在尋找真正的意義。

Kerberos 身份驗證僅適用於 Active Directory 域(以下稱為)。

Machine Joined to        Logon Types available
=====================    ================================
Workgroup                NTLM
Windows NT 4 domain      NTLM
Active Directory domain  Kerberos (with fallback to NTLM)

您甚至希望使用 Kerberos 的唯一方法是加入 Active Directory 域。

我會認為這是非常基本的,甚至沒有問題。

但是有建議。

引用自:https://serverfault.com/questions/384719