Это корректно. При установке входа в систему в SQL Server, Вы даете ему имя пользователя и домен учетной записи. Это затем переходит к Windows и получает SID учетной записи и хранит обоих в SQL Server. При изменении имени пользователя в Windows SID остается таким же. Когда пользователь входит в SQL Server, SID передается с клиентской машины на сервер и проверяется против базы данных (наряду с некоторыми аутентификационными маркерами).
SQL Server использует имя, которое он сохранил в основной базе данных как отображаемое имя.
Для изменения этого, необходимо будет удалить вход в систему из SQL Server и воссоздать его с помощью пользователей новое имя.
Если можно добраться, OpenSSH на рабочую станцию (скажите с Cygwin openssh
пакет), можно использовать названного помощника прокси corkscrew
позволять клиенту OpenSSH туннелировать через прокси. Cygwin имеет a corkscrew
пакет, таким образом, удобно использовать, если Вам уже установили Cygwin. Читайте corkscrew
страница справочника для получения инструкций относительно ее конфигурации (я полагаю, что это - простое короткое дополнение к /etc/ssh_config
).
Затем, необходимо будет сделать домашний ПК жизнеспособной конечной точкой для ssh соединений клиента от рабочей станции, и для этого, необходимо выполнять sshd демона. Снова, Cygwin является одним местом для получения его: Установите openssh
пакет, и затем выполненный ssh-host-config
сценарий для создания sshd сервиса. Примите ответы по умолчанию на каждый из вопросов сценария конфигурации.
Так как Ваш домашний ПК находится позади маршрутизатора NAT (право?), передайте порт TCP 22 Вашему ПК и добавьте что порт как исключение к брандмауэру Вашего ПК. Это - угроза безопасности, поэтому примите соответствующие меры предосторожности (оставленный как осуществление).
Наконец, для создания туннеля к транспортным соединениям к корпоративной базе данных от домашнего ПК: Войдите в свою рабочую станцию (через LogMeIn) и откройте туннель назад для Вашего домашнего ПК, следующим образом (в оболочке удара Cygwin):
ssh -N -R 1234:10.140.0.1:1234 username@xxx.xxx.xxx.xxx
где username
имя пользователя для соединения с sshd сервером, и xxx.xxx.xxx.xxx
реальный, routable IP-адрес Вашего домашнего маршрутизатора. Любые соединения Вы делаете к localhost:1234
на Вашем домашнем ПК будет передан по туннелю 10.140.0.1:1234
, и таким образом появится, как будто корпоративная база данных слушает на порте TCP Вашего домашнего ПК 1234. Когда Вы сделаны, можно закрыть туннель путем уничтожения ssh
управляйте на своей рабочей станции с Ctrl-C.