Teradata CLI/ODBC 登录身份验证:DBA 数据库管理/配置/连接/ODBC/CLI

Teradata CLI / ODBC Login authentication : DBA Database administration / configuration / connectivity / ODBC / CLI

我们从 LDAP 身份验证转移到 MS 的 Active Directory。所以现在我们将使用我们的工作站密码,而不是使用单独的 TD 密码。 我想知道这个 why 而不是 how ,我似乎已经知道了。
我正在使用 Teradata 15.00.xx ODBC 驱动程序(我们在 15.1xxx 服务器上),这些是根据文档的可用登录。在我的 ODBC 设置中,我没有 NTLM% 其他人都在那里

mechanisms


Mechanism

Specify the desired security checking mechanism.

Apple OS X supports only TD2 and LDAP.

Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC).

Valid Mechanism values are:



•  

Empty - the same as omitting the keyword.




•  

TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required.




•  

TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required.




•  

LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password.




•  

KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to MyUserName@MyDomain.




•  

NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password. 

当我们在 LDAP 时 - 我们从下拉列表中选择 LDAP 并卡在 TD user/pass 并且所有 well.After 移动到 MS active directory 我们仍然 确实必须使用 LDAP,然后使用工作站 username / password,它会正常工作。问题甚至在我们迁移到 MS active directory 之后,为什么 LDAP 的下拉列表仍然适用。 em 的其他机制不会 work.Some 给出无效凭证错误,而其他机制会吐出一些奇怪的字节代码并退出

NTLM 已被 Windows Kerberos 取代。 Teradata 客户端中的 NTLM 是为了向后兼容而提供的。 Active Directory 可以配置为使用 LDAP 或 Kerberos 作为用于完成身份验证任务的协议。在您的环境中,LDAP 是用于查询 Active Directory 提供的目录服务的协议。