IISは、ログオンしたユーザーのシェアブレーク偽装をファイルに仮想ディレクトリを移動します
質問
私たちは、それがクライアントのブラウザによって渡されたNTの資格情報を使用するように、Windows認証と偽装= trueを持つイントラネットのWebサイトを実行しているIIS6のインスタンスを持っています。
(クライアントユーザがアクセス権を持っていないリソースを読み書きするための)私たちはまれに偽装を元に戻すことができるようにserviceAcctX:アプリケーションプールは、ネットワークサービスのユーザーとして実行するように設定されています仮想ディレクトリのソースがローカルドライブ上にあるとき、それは完璧に動作します。ログインしているユーザーが認証され、ページのコンテンツは、許可の設定に基づいてカスタマイズされます。
私たちのインフラストラクチャチームは、リモートサーバ上のファイル共有に仮想ディレクトリソースを移動しようとしています。我々はすでにその特定のファイル共有パスに対する完全な信頼を追加することによって、ネットのセキュリティポリシーを変更することで問題を過ぎて頂いております。私たちは同じserviceAcctX、アプリケーションプールのように実行されているのと同じものにプロパティとして接続を設定しています。
このサイトは罰金を開始します。しかし、クライアントのユーザーが偽装されていません。要求が以前のように、クライアントのNTの資格情報を使用しての代わりに、デフォルトserviceAcctX資格情報を使用して処理されます。
クライアント偽装は以前と同じように動作し、まだファイル共有上の仮想ディレクトリを持っている持っている方法はありますか?任意のポインタを大幅に高く評価されている。
解決
私はよくないアイデアのカテゴリーにこれを置くところます。
作物アップとあなたが依存の複雑さの多くを導入していることを多くの潜在的な問題があります。
その代わり、私はこれよりも「オフライン」もう少し何かのために行くだろう。 Webサーバ(複数可)とリモートサーバーとの間で同期してファイルを保持するファイルレプリケーションを使用してください。
やや複雑なものの、それはあなたのアプリケーションの生存率を向上させます。リモートサーバは、リブートするダウン、または2の間のネットワークに問題がある場合に意味は、あなたのアプリはまだ機能しています。さらに、あなたはまだ、リモートサーバー上のファイルを持ってすることができます。
他のヒント
あなたはトークンをユーザーのが上渡されるようにするために、WebサーバーのActive Directoryに「委任のため、このコンピュータを信頼する」チェックボックスをオンにする必要があります。