{"id":293600,"date":"2024-03-24T00:05:00","date_gmt":"2024-03-23T23:05:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293600"},"modified":"2024-03-22T12:22:58","modified_gmt":"2024-03-22T11:22:58","slug":"bug-in-kerberos-configuration-manager-for-sql-server-mrz-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/24\/bug-in-kerberos-configuration-manager-for-sql-server-mrz-2024\/","title":{"rendered":"Bug in &quot;Kerberos Configuration Manager for SQL Server&quot; (M&auml;rz 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/03\/24\/fehler-in-kerberos-configuration-manager-fur-sql-server-march-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich m\u00f6chte noch ein kleines Problem aufgreifen, welches ggf. den einen oder anderen Administrator tangiert, wenn er den Kerberos Configuration Manager for SQL Server verwendet. Im Tool gibt es einen Bug, der bei Verwendung eines Bindestrichs in NETBIOS-Namen zu Fehlern bei der Ausf\u00fchrung von Befehlen f\u00fchrt. Bevor sich jemand einen Wolf sucht, hier die betreffenden Informationen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/5f25edd33c5d4dffa6dfebb1bed87168\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Enrico hat mich vor einiger Zeit in einer Direktnachricht auf X auf das Problem hingewiesen &#8211; die Information wurde mir aber erst die Woche \u00fcberhaupt angezeigt. Enrico schrieb:<\/p>\n<blockquote><p>Hey, ich wei\u00df nicht ob das von Belangen f\u00fcr die Windows Admin-Welt ist. Aber MS hat ein Kerberos Tool f\u00fcr SQL welches einen kleinen Bug hat, der keine Domainnamen mit \"-\" erlaubt. Durch die \u00c4nderung des IL.Codes mit dnSpy klappte es dann.<\/p><\/blockquote>\n<p>Enrico hat mir noch einen Link auf den Microsoft Learn-Forenpost <a href=\"https:\/\/learn.microsoft.com\/en-us\/answers\/questions\/1185479\/bug-in-kerberos-configuration-manager-for-sql-serv\" target=\"_blank\" rel=\"noopener\">Bug in \"Kerberos Configuration Manager for SQL Server\", it does't work if AD's NETBIOS name contains hyphen<\/a> \u00fcbermittelt, wo das Problem bereits zum 1. M\u00e4rz 2024 beschrieben wurde. Der Thread-Starter merkt an, dass der \"Kerberos Configuration Manager for SQL Server\" nicht mehr funktioniere, wenn im AD NETBIOS-Namen verwendet werden, die einen Bindestrich (hyphen) aufweisen. Der Nutzer gibt als Beispiel den NETBIOS-Namen \"TEST-AD\" an, der dann die folgende Fehlermeldung erzeugt:<\/p>\n<pre><code>Error: Access of User Principal information failed System.DirectoryServices.AccountManagement.PrincipalServerDownException: The server could not be contacted. ---&gt; System.DirectoryServices.Protocols.LdapException: The LDAP server is unavailable.<\/code><\/pre>\n<p>Verwendet man dagegen den NETBIOS-Namen \"TESTAD\", funktioniert der Kerberos Configuration Manager for SQL Server problemlos. Der Betroffene gibt an, dass der Bug wohl in der RegEx-Auswertung in <em>KerberosCM.WMIHelper<\/em> steckt (siehe folgenden Screenshot).<\/p>\n<p><a href=\"https:\/\/learn-attachment.microsoft.com\/api\/attachments\/a6c82a56-4d4d-4946-a736-6cd95058b464?platform=QnA\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"KerberosCM bug\" src=\"https:\/\/learn-attachment.microsoft.com\/api\/attachments\/a6c82a56-4d4d-4946-a736-6cd95058b464?platform=QnA\" alt=\"KerberosCM bug\" width=\"592\" height=\"508\" \/><\/a><br \/>\n<a href=\"https:\/\/learn-attachment.microsoft.com\/api\/attachments\/a6c82a56-4d4d-4946-a736-6cd95058b464?platform=QnA\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Im Beitrag wird ein Beispiel skizziert, wo der NETBIOS-Name \"XXXX-VIRHE\" durch RegEx in \"VIRHE\" umgewandelt wird, was dann zum Fehler f\u00fchrt. Laut Poster k\u00f6nnte ein weiterer Fehler im Code vorhanden sein. Bearbeitet man den R\u00fcckgabewert manuell, damit er mit der richtigen Dom\u00e4ne \u00fcbereinstimmt, scheint das Programm zu funktionieren. Allerdings wird dann der Benutzername im falschen Format in der GUI (d. h. statt <em>TEST-AD\\Admin<\/em> w\u00fcrde <em>AD\\ADMIN<\/em> angezeigt).<\/p>\n<p>Ein weiterer Nutzer schrieb, dass er den RegEx-Ausdruck im IL-Code mit dnspy, um auch mit Bindestrichen arbeiten zu k\u00f6nnen. Die \u00c4nderung ist im Screenshot, den der betreffende Nutzer <a href=\"https:\/\/learn.microsoft.com\/en-us\/answers\/questions\/1185479\/bug-in-kerberos-configuration-manager-for-sql-serv\" target=\"_blank\" rel=\"noopener\">gepost<\/a> hat, dokumentiert. Keine Ahnung, ob Microsoft das aufgreift und fixt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich m\u00f6chte noch ein kleines Problem aufgreifen, welches ggf. den einen oder anderen Administrator tangiert, wenn er den Kerberos Configuration Manager for SQL Server verwendet. Im Tool gibt es einen Bug, der bei Verwendung eines Bindestrichs in NETBIOS-Namen zu Fehlern &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/24\/bug-in-kerberos-configuration-manager-for-sql-server-mrz-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,2557],"tags":[24,4364],"class_list":["post-293600","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-windows-server","tag-problem","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293600"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293600\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}