Teradata CLI/ODBC 登录身份验证:DBA 数据库管理/配置/连接/ODBC/CLI
Teradata CLI / ODBC Login authentication : DBA Database administration / configuration / connectivity / ODBC / CLI
我们从 LDAP 身份验证转移到 MS 的 Active Directory。所以现在我们将使用我们的工作站密码,而不是使用单独的 TD 密码。
我想知道这个 why
而不是 how
,我似乎已经知道了。
我正在使用 Teradata 15.00.xx ODBC 驱动程序(我们在 15.1xxx 服务器上),这些是根据文档的可用登录。在我的 ODBC
设置中,我没有 NTLM%
其他人都在那里
mechanisms
Mechanism
Specify the desired security checking mechanism.
Apple OS X supports only TD2 and LDAP.
Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC).
Valid Mechanism values are:
•
Empty - the same as omitting the keyword.
•
TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required.
•
TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required.
•
LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password.
•
KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to MyUserName@MyDomain.
•
NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password.
当我们在 LDAP
时 - 我们从下拉列表中选择 LDAP
并卡在 TD user/pass
并且所有 well.After 移动到 MS active directory
我们仍然 确实必须使用 LDAP
,然后使用工作站 username / password
,它会正常工作。问题甚至在我们迁移到 MS active directory
之后,为什么 LDAP
的下拉列表仍然适用。 em 的其他机制不会 work.Some 给出无效凭证错误,而其他机制会吐出一些奇怪的字节代码并退出
NTLM 已被 Windows Kerberos 取代。 Teradata 客户端中的 NTLM 是为了向后兼容而提供的。 Active Directory 可以配置为使用 LDAP 或 Kerberos 作为用于完成身份验证任务的协议。在您的环境中,LDAP 是用于查询 Active Directory 提供的目录服务的协议。
我们从 LDAP 身份验证转移到 MS 的 Active Directory。所以现在我们将使用我们的工作站密码,而不是使用单独的 TD 密码。
我想知道这个 why
而不是 how
,我似乎已经知道了。
我正在使用 Teradata 15.00.xx ODBC 驱动程序(我们在 15.1xxx 服务器上),这些是根据文档的可用登录。在我的 ODBC
设置中,我没有 NTLM%
其他人都在那里
mechanisms
Mechanism
Specify the desired security checking mechanism.
Apple OS X supports only TD2 and LDAP.
Kerberos (KRB5), Kerberos Compatibility (KRB5C), NT LAN Manager (NTLM), and NT LAN Manager Compatibility (NTLMC).
Valid Mechanism values are:
•
Empty - the same as omitting the keyword.
•
TD1 - selects Teradata 1 as the Authentication Mechanism. Username and password are required.
•
TD2 - selects Teradata 2 as the Authentication Mechanism. Username and password are required.
•
LDAP - selects Lightweight Directory Access Protocol (LDAP) as the Authentication Mechanism. The application provides the username and password.
•
KRB5 - selects Kerberos (KRB5) on Windows clients working with Windows servers. To logon using KRB5, the user needs to supply a domain, username, and password. The domain is specified by setting the username to MyUserName@MyDomain.
•
NTLM - selects NTLM on Windows clients working with Windows servers. The application provides the username and password.
当我们在 LDAP
时 - 我们从下拉列表中选择 LDAP
并卡在 TD user/pass
并且所有 well.After 移动到 MS active directory
我们仍然 确实必须使用 LDAP
,然后使用工作站 username / password
,它会正常工作。问题甚至在我们迁移到 MS active directory
之后,为什么 LDAP
的下拉列表仍然适用。 em 的其他机制不会 work.Some 给出无效凭证错误,而其他机制会吐出一些奇怪的字节代码并退出
NTLM 已被 Windows Kerberos 取代。 Teradata 客户端中的 NTLM 是为了向后兼容而提供的。 Active Directory 可以配置为使用 LDAP 或 Kerberos 作为用于完成身份验证任务的协议。在您的环境中,LDAP 是用于查询 Active Directory 提供的目录服务的协议。