Windows
如何確保機器加入了“Kerberos 域”?
我一直遇到對 Windows API 函式的呼叫
LogonUser
回退到NTLM
身份驗證的問題,而不是使用首選的預設Kerberos
身份驗證。研究這個問題,一個人有一個建議:
要做的事情是首先弄清楚為什麼程式碼使用 NTLM 而不是 Kerberos,因為 Kerberos 是預設設置,並嘗試查看是否可以更改它以使其使用 Kerberos。我想到了幾件事:
- 客戶端電腦必須加入域才能使用 Kerberos
現在我從來沒有聽說過
being domain joined to use Kerberos
。您是否已加入 Active Directory 域,對嗎?在這種情況下,機器將加入 Active Directory 域,例如:
contoso.local
“加入域以使用 Kerberos ”是什麼意思;我如何確保我的機器是?
每當我聽到或使用“加入域”這個術語時,它的意思是“加入到 Active Directory 域的狀態”。
睡了一覺才能理解@TheCleaner 和@HarryJohnston 的評論。
原作者的觀點如此明顯,以至於我的大腦正在尋找真正的意義。
Kerberos 身份驗證僅適用於 Active Directory 域(以下稱為域)。
Machine Joined to Logon Types available ===================== ================================ Workgroup NTLM Windows NT 4 domain NTLM Active Directory domain Kerberos (with fallback to NTLM)
您甚至希望使用 Kerberos 的唯一方法是加入 Active Directory 域。
我會認為這是非常基本的,甚至沒有問題。
但是有建議。