Ca :
C'est bon : (encore que je me demande si EnableAuthPersistence ne doit pas être égale à False parce que j'utilisateur un proxy, mais bon dans le deux cas ça ne marche pas)Code:
1
2
3
4
5
6
7 <Authentication> <AuthenticationTypes> <RSWindowsNegotiate/> </AuthenticationTypes> <EnableAuthPersistence>true</EnableAuthPersistence> </Authentication>
- le spn pour le serveur SQL (compte de service sql)
La commande suivante a été saisie
Code:
1
2 SetSPN -S MSSQLSvc/srv1.dmn.fr dmn\svc-sql
- le spn pour le serveur SSRS (compte de service ssrs)
La commande suivante a été saisie
Code:
1
2 SetSPN -S http/srv2.dmn.fr dmn\svc-sql
Résulte avec la commande :
J'ai bienCode:
1
2 SetSPN -l dmn\svc-sql
- autoriser la délégation pour le serveur qui héberge ssrs dans l'ADCitation:
MSSQLSvc/srv1.dmn.fr
http/srv2
http/srv2.dmn.fr
Les deux serveurs srv1 et srv2 autorise la délégation
- autoriser la délégation pour le compte de service ssrs vers MSSQLSvc/xxx
Grace à toi j'ai activé la délégation de contrainte http et MSSQLSvc pour le compte dmn\srv-svc
- Vérifier que internet explorer utilise bien Kerberos
Je n'ai pas encore regardé je vais vérifier mais je ne pense pas que le problème vienne de là.
Remarque tout de même :
Dans le journal d'évènement : à chaque fois que je redémarre leservice Report Services j'ai une erreur de type : KDB_ERR_PREAUTH_REQUIRED. (rappel : le service est lancé avec le compte svc-sql).
De plus en lançant la requête depuis srv2 ou le client sur le serveur SQL de srv1 :
j'ai toujours NTLM et non KERBEROSCode:
1
2 select auth_scheme from sys.dm_exec_connections where session_id = @@SPID;