ネットワークにcontoso.comという名前のActive Directoryドメインが含まれています。すべてのドメインコントローラはWindows Server 2008 R2を実行します。ドメインには、Windows Server 2012を実行する3台のサーバーが含まれています。サーバーは、次の表のように構成されています。

Server1とServer2は、ネットワーク負荷分散(NLB)クラスタで構成されています。 NLBクラスタは、App1という名前のアプリケーションプールを使用するWeb1という名前のWebサイトをホストします。 Web1は、データストアとしてDB1という名前のデータベースを使用します。 User1という名前のアカウントを作成します。
App1のIDとしてUser1を構成します。 Web1にアクセスするcontoso.comドメインユーザーが、独自の資格情報を使用してDB1に接続するようにする必要があります。
どの2つのアクションを実行する必要がありますか? (各正解は解の一部を表しています。
2つを選択してください。)
正解:B,E
説明/参照:
Explanation:
偽装を有効にしてデータベースサーバーに接続できるようにするには、制約付き委任の委任設定(指定されたサービスへの委任のコンピュータのみの信頼)を構成できます。その後、サービスプリンシパル名は、デリゲートサービスとしてアプリケーションプールのIDに対して指定できます。
アプリケーションが接続を開き、Windows認証を使用する場合、SQL ServerネイティブクライアントをSQL Serverコンピュータ名、Instanznamen、およびオプションでSPNに渡した場合、SQL Serverで認証するサービスプリンシパル名の役割。接続がSPNを通過する場合、それは変更なしで使用されます。
接続がSPNでない場合、使用されるプロトコル、サーバー名、インスタンス名に基づいて、デフォルトのサービスプリンシパル名が作成されます。どちらのシナリオでも、サービスプリンシパル名は、接続を認証するリトリーブ用のセキュリティトークンにキー配布センターに送信されます。 NTLM認証を使用してセキュリティトークンを取得できない場合
サービスプリンシパル名(SPN、サービスプリンシパル名)は、サービスのインスタンスについてクライアントを一意に識別する名前です。 Kerberos認証サービスでは、SPNを使用してサービスの使用を認証できます。
クライアントがサービスに接続する場合、サービスのインスタンスを検索し、そのインスタンスのSPNをポストしてサービスに接続し、SPNを転送してサービスに認証します。
SQL Serverでユーザーを認証するために推奨される方法は、Windows認証です。 Windows認証を使用してNTLMまたはKerberosで認証するクライアント。 Active Directory環境では、Kerberos認証が常に最初に実行されます。名前付きパイプを使用しているSQL Server 2005クライアントのKerberos認証。使用できません。
参考文献:
https://docs.microsoft.com/en-us/microsoft-desktop-optimization-pack/appv-v4/how-to-configure-the-委任のための信頼されるサーバー
https://technet.microsoft.com/en-us/library/cc961723.aspx