NTLM Overview

適用於:Windows Server 2022、Windows Server 2019、Windows Server 2016

本主題適用 IT 專業人員,描述 NTLM 的任何功能變更,並提供適用 Windows Server 的 Windows 驗證與 NTLM 技術資源連結。

功能描述

NTLM 驗證是包含在 Windows Msv1_0.dll 中的驗證通訊協定系列。 NTLM 驗證通訊協定包含 LAN Manager 版本 1 與 2,以及 NTLM 版本 1 與 2。 NTLM 驗證通訊協定會根據挑戰或回應機制來驗證使用者與電腦,此機制會向伺服器或網域控制站證明使用者知道與帳戶關聯的密碼。 使用 NTLM 通訊協定時,資源伺服器必須採取下列其中一項動作,以便在每次需要新的存取權杖時,驗證電腦或使用者的身分識別:

  • 如果帳戶是網域帳戶,請連絡網域控制站上的網域驗證服務,以取得電腦或使用者的帳戶網域。

  • 如果帳戶是本機帳戶,請查詢本機帳戶資料庫中的電腦或使用者帳戶。

目前的應用程式

目前仍然支援 NTLM 驗證,但是必須用於已設為工作群組成員之系統的 Windows 驗證。 NTLM 驗證也可以用於非網域控制站的本機登入驗證。 Kerberos 版本 5 驗證就是 Active Directory 環境慣用的驗證方法,但是非 Microsoft 或 Microsoft 應用程式仍可能使用 NTLM。

在需要 NTLM 上已部署應用程式需求的知識以及設定運算環境所需策略和步驟的 IT 環境中,減少使用 NTLM 通訊協定以使用其他通訊協定。 已加入新的工具和設定,協助您探索如何使用 NTLM 以便選擇性地限制 NTLM 流量。 如需了解如何分析和限制您的環境中的 NTLM 使用量,請參閱 NTLM 驗證的限制簡介 來存取稽核及限制 NTLM 使用量指南。

新功能和變更的功能

適用 Windows Server 沒有 NTLM 功能上的變更。

已移除或過時的功能

適用 Windows Server 的 NTLM 沒有已經移除或過時的功能。

伺服器管理員資訊

無法從伺服器管理員設定 NTLM。 您可以使用安全性原則設定或群組原則來管理電腦系統之間的 NTLM 驗證使用。 在網域中,Kerberos 是預設的驗證通訊協定。

下表列出 NTLM 及其他 Windows 驗證技術的相關資源。

內容類型 參考資料
產品評估 NTLM 驗證的限制簡介

NTLM 驗證的變更

規劃 IT 基礎結構威脅模型化指南

威脅與對策:Windows Server 2003 和 Windows XP 中的安全性設定

威脅與對策指南:Windows Server 2008 和 Windows Vista 中的安全性設定

威脅與對策指南:Windows Server 2008 R2 和 Windows 7 中的安全性設定

部署 驗證延伸保護

稽核和限制 NTLM 使用量指南

詢問目錄服務小組︰NTLM 封鎖和您:應用程式分析和稽核 Windows 7 中的方法

Windows 驗證部落格

設定 NTLM 傳遞驗證的 MaxConcurrentAPI

開發 Microsoft NTLM (Windows)

[MS-NLMP]:NT LAN Manager (NTLM) 驗證通訊協定規格

[MS-NNTP]:NT LAN Manager (NTLM) 驗證:網路新聞傳送協定 (NNTP) 延伸模組

[MS-NTHT]:NTLM Over HTTP 通訊協定規格

更新 CVE-2022-21857 的新 NTLM 直通驗證防護