ネットワークにcontoso.comという名前のActive Directoryドメインが含まれています。すべてのドメインコントローラはWindows Server 2008 R2を実行しています。ドメインには、Windows Server 2012を実行する3つのサーバーが含まれています。サーバーは、次の表に示すように構成されています。

サーバー1とサーバー2は、ネットワーク負荷分散(NLB)クラスターで構成されています。 NLBクラスターは、App1というアプリケーションプールを使用するWeb1というWebサイトをホストします。 Web1はデータストアとしてDB1という名前のデータベースを使用します。 User1という名前のアカウントを作成します。
App1のIDとしてUser1を構成します。 Web1にアクセスするcontoso.comドメインユーザーが自分の資格情報を使用してDB1に接続するようにする必要があります。
どの2つのアクションを実行する必要がありますか? (それぞれの正解が解決策の一部を表しています。
2つ選択してください。
正解:B,E
説明/参照:
Explanation:
偽装を使用してデータベースサーバーに接続できるようにするには、制限された委任に対する委任設定を指定する必要があります(指定されたサービスへの委任についてのみコンピュータが信頼する)。その後、サービスプリンシパル名をデリゲートサービスとしてアプリケーションプールのIDに指定できます。
アプリケーションが接続を開き、Windows認証を使用する場合、SQL Server上で認証するサービスプリンシパル名の役割。SQLServerネイティブクライアントをSQL Serverコンピュータ名 - Instanznamen、およびオプションでSPNに渡します。接続がSPNを通過した場合は、変更なしで使用されます。
接続がSPNではない場合、使用されているプロトコル、サーバー名、およびインスタンス名に基づいて、デフォルトのサービスプリンシパル名が作成されます。どちらのシナリオでも、サービスプリンシパル名がキー配布センターに送信され、取得のためにセキュリティトークンが接続を認証します。 NTLM認証を使用してセキュリティトークンを取得できない場合
サービスプリンシパル名(SPN、Service Principal Name)は、サービスのインスタンスについてクライアントを一意に識別する名前です。ケルベロス認証サービスはサービス使用を認証するためにSPNをすることができる。
クライアントがサービスへの接続を希望する場合、クライアントはサービスのインスタンスを見つけ、そのインスタンスのSPNをポストし、そのサービスに接続し、そのSPNを転送してそのサービスを認証します。
SQL Serverでユーザーを認証するための推奨される方法は、Windows認証です。 Windows認証を使用してNTLMまたはKerberosで認証するクライアント。 Active Directory環境では、Kerberos認証が常に最初に実行されます。名前付きパイプを使用しているSQL Server 2005クライアントのKerberos認証。使用できません。
参考文献:
https://docs.microsoft.com/en-us/microsoft-desktop-optimization-pack/appv-v4/how-to-configure-the-信頼されるべきサーバーへのサーバー
https://technet.microsoft.com/ja-jp/library/cc961723.aspx