Teradata CLI/ODBC登录认证:DBA数据库管理/配置/连接性/ ODBC/CLI

问题描述:

我们从LDAP认证转移到了MS的Active Directory。所以现在不要使用单独的TD密码,我们将使用我们的工作站密码。 我想知道这why而不是how,我似乎已经有了。
我正在使用Teradata 15.00.xx ODBC驱动程序(我们在15.1xxx服务器上)并且这些都是根据文档提供的登录信息。在我的ODBC设置中,我没有下拉列表NTLM%其余的'他们有Teradata CLI/ODBC登录认证:DBA数据库管理/配置/连接性/ ODBC/CLI

mechanisms 


Mechanism 

Specify the desired security checking mechanism. 

Apple OS X supports only TD2 and LDAP. 

Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC). 

Valid Mechanism values are: 



• 

Empty - the same as omitting the keyword. 




• 

TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required. 




• 

TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required. 




• 

LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password. 




• 

KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to [email protected] 




• 

NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password. 

当我们在LDAP - 我们从下拉菜单选择LDAP并卡在TD user/pass &一切都well.After移动到MS active directory我们仍然确实有使用LDAP其次工作站username/password,它会工作正常。即使在我们迁移到MS active directory后,问题仍然存在,为什么LDAP的下拉菜单仍然适用。其他机制不会工作。一些em给出无效的凭据错误,而另一些则会吐出一些奇怪的字节码并退出

NTLM已被Windows Kerberos取代。 Teradata客户端中的NTLM提供了向后兼容性。可以将Active Directory配置为使用LDAP或Kerberos作为完成身份验证任务的协议。在您的环境中,LDAP是用于查询Active Directory提供的目录服务的协议。