Teradata CLI/ODBC登录认证:DBA数据库管理/配置/连接性/ ODBC/CLI
问题描述:
我们从LDAP认证转移到了MS的Active Directory。所以现在不要使用单独的TD密码,我们将使用我们的工作站密码。 我想知道这why
而不是how
,我似乎已经有了。
我正在使用Teradata 15.00.xx ODBC驱动程序(我们在15.1xxx服务器上)并且这些都是根据文档提供的登录信息。在我的ODBC
设置中,我没有下拉列表NTLM%
其余的'他们有Teradata CLI/ODBC登录认证:DBA数据库管理/配置/连接性/ ODBC/CLI
mechanisms
Mechanism
Specify the desired security checking mechanism.
Apple OS X supports only TD2 and LDAP.
Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC).
Valid Mechanism values are:
•
Empty - the same as omitting the keyword.
•
TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required.
•
TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required.
•
LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password.
•
KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to [email protected]
•
NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password.
当我们在LDAP
- 我们从下拉菜单选择LDAP
并卡在TD user/pass
&一切都well.After移动到MS active directory
我们仍然确实有使用LDAP
其次工作站username/password
,它会工作正常。即使在我们迁移到MS active directory
后,问题仍然存在,为什么LDAP
的下拉菜单仍然适用。其他机制不会工作。一些em给出无效的凭据错误,而另一些则会吐出一些奇怪的字节码并退出
答
NTLM已被Windows Kerberos取代。 Teradata客户端中的NTLM提供了向后兼容性。可以将Active Directory配置为使用LDAP或Kerberos作为完成身份验证任务的协议。在您的环境中,LDAP是用于查询Active Directory提供的目录服务的协议。