La connexion a échoué pour l'utilisateur «NT AUTHORITY \ ANONYMOUS LOGON». (MsDtsSrvr)


9

J'ai un environnement en cluster qui contient de nombreux exemples. J'ai modifié le fichier xml pour permettre à plusieurs instances d'utiliser ssis. Tout fonctionne très bien lorsque les instances sont sur le même noeud que le ssis en cluster. Cependant, s'ils se trouvent sur des nœuds différents, il semble y avoir un problème de non-identification et il perd mes informations d'identification. Pour une raison quelconque, il essaie d'utiliser la connexion anonyme à la place. Voici l'erreur complète:

Le serveur SQL spécifié dans la configuration du service SSIS n'est pas présent ou n'est pas disponible. Cela peut se produire lorsqu'il n'y a aucune instance par défaut de SQL Server sur l'ordinateur. Pour plus d'informations, consultez la rubrique «Configuration du service Integration Services» dans la documentation en ligne de Server 2005.

La connexion a échoué pour l'utilisateur «NT AUTHORITY \ ANONYMOUS LOGON». (MsDtsSrvr)

J'apprécierais l'aide de quiconque sur ce problème.

Merci,


Avez-vous obtenu une réponse à cela? J'ai exactement le même problème

Réponses:


11

Cela semble être un problème de schéma d'authentification. Si ma mémoire est bonne, l'apparence de la CONNEXION ANONYME indique que NTLM est utilisé à la place de Kerberos. Si votre service SQL Server s'exécute sous des informations d'identification de domaine, vous devez vous assurer qu'un nom de principe de service (SPN) est présent pour SQL Server. La syntaxe de la commande SetSPN se trouve ici: SetSPN En bref, vous devez marier un protocole avec un port TCP et le compte de service. Je crois que la commande ressemblera à ceci:

setspn -s MSSQLSvc/Server.Domain:TCPPort Domain\ServiceUser

Pour vérifier le schéma d'authentification utilisé par vos connexions existantes, exécutez le code suivant:

SELECT
    dec.session_id,
    dec.auth_scheme
FROM sys.dm_exec_connections AS dec

S'il est correctement configuré pour Kerberos, vous verrez Kerberos dans la colonne auth_scheme. Sinon, vous verrez NTLM.

Enfin, si votre configuration nécessite une authentification multi-sauts, vous devrez configurer chaque saut suivant avant SQL Server pour autoriser la délégation. Dans Active Directory, accédez à la page des propriétés de l'ordinateur ou du compte d'utilisateur qui devra transmettre l'authentification à SQL Server, accédez à l'onglet Délégation, sélectionnez «Faire confiance à cet utilisateur pour la délégation sur Kerberos uniquement», puis sélectionnez le service auquel ce compte transmettra l'authentification (recherchez votre compte de service SQL Server).

J'espère que cela t'aides,

Mat

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.