企業がIISサーバーの背後でRails(またはその他)アプリケーションを実行することを望む主な理由は、リソースの保護とは別にSSOのためです。
これが役立つかどうかを確認してください。
かなりの数の顧客の場所で、IISの背後でRailsアプリを実行しています。RailsアプリはTomcat内のJRubyで実行します。
JKISAPIリダイレクタプラグインをインストールする手順は次のとおりです
http://tomcat.apache.org/connectors-doc/webserver_howto/iis.html
すべてのRailsコンテキストは、標準のIIS認証スキームである統合Windows認証(ネゴシエート、NTLM)を使用してIISで保護されます。
Railsアプリ内で、ログインしたユーザーの情報を取得できます。
request.env['java.servlet_request'].get_remote_user
RailsアプリはMicrosoftADにも接続して、電子メールや部門などの追加のユーザー情報を取得します。
Railsは認証のためにIISサーバーを盲目的に信頼しているため、直接アクセスできないようにする必要があります。
1. Disable HTTP ports in Tomcat
2. Enable only the AJP port
3. Add an IP restriction so that it accepts connection only from the IIS server(s)
==IISが証明書の詳細を渡すことは不可能だと思います。Kerborosトークン(kerboros認証委任用)を抽出しようとしましたが、あまり成功しませんでしたが、それが不可能であることに気付きました。