0

クライアントブラウザから渡されたNTクレデンシャルを使用するために、Windows認証とImpersonate=trueを使用してイントラネットWebサイトを実行しているIIS6のインスタンスがあります。AppPoolは、ネットワークサービスユーザーserviceAcctXとして実行するように設定されているため、まれになりすましを元に戻すことができます(クライアントユーザーがアクセスできないリソースの読み取りまたは書き込み)。

仮想ディレクトリのソースがローカルドライブ上にある場合、これは完全に機能します。ログインしたユーザーは認証され、ページのコンテンツは認証設定に基づいてカスタマイズされます。

私たちのインフラストラクチャチームは、仮想ディレクトリソースをリモートサーバー上のファイル共有に移動しようとしています。特定のファイル共有パスに完全な信頼を追加することで、.Netセキュリティポリシーの変更に関する問題をすでに解決しています。Connect Asプロパティを、AppPoolが実行されているのと同じserviceAcctXに設定しました。

サイトは正常に開始されます。ただし、クライアントユーザーは偽装されていません。リクエストは、以前のようにクライアントのNTクレデンシャルではなく、デフォルトのserviceAcctXクレデンシャルを使用して処理されます。

クライアントの偽装を以前と同じように機能させ、ファイル共有に仮想ディレクトリを保持する方法はありますか?どんなポインタでも大歓迎です。

4

2 に答える 2

1

私はこれを「良い考えではない」のカテゴリーに入れます。

発生する可能性のある問題がいくつかあり、多くの依存する複雑さを導入しています。

代わりに、これよりももう少し「オフライン」なものを選びます。ファイルレプリケーションを使用して、Webサーバーとリモートサーバー間でファイルの同期を維持します。

少し複雑ですが、アプリケーションの存続可能性が高まります。つまり、リモートサーバーが再起動したり、ダウンしたり、2つの間にネットワークの問題が発生したりしても、アプリは引き続き機能します。さらに、リモートサーバー上にファイルを保持することもできます。

于 2009-07-13T21:52:20.267 に答える
0

ユーザーのトークンが渡されるようにするには、WebサーバーのActiveDirectoryの[委任のためにこのコンピューターを信頼する]チェックボックスをオンにする必要がある場合があります。

于 2009-07-13T21:47:06.970 に答える