Пул приложений IIS 6.0 под учетной записью службы домена не может использовать проверку подлинности NTLM
Я пытаюсь переместить старый внутренний веб-сайт в его собственный пул приложений, запускаемый его собственной учетной записью службы, чтобы я мог получить более точный контроль над его разрешениями и тому подобным.
Сайт настроен на использование проверки подлинности NTLM, и он недостаточно велик, чтобы я захотел настроить Kerberos. Аутентификация NTLM отлично работает в старом пуле приложений по умолчанию, но когда я переместил сайт в новый пул приложений и установил идентификатор, соответствующий идентификатору учетной записи службы, любая попытка загрузить страницу вылилась бы в три приглашения на вход в систему, за которыми следовали ошибка 401.1 (в основном то, что описано здесь, за исключением того, что Kerberos нигде не должен быть задействован).
Учетная запись службы находится в группе IIS_WPG. Я проверил, чтобы убедиться, что учетная запись службы и пользователь, пытающийся получить доступ к сайту, оба имеют доступ к каталогу сайта и имеют (оба имеют права на чтение / выполнение, запись, просмотр содержимого и изменение). Я также включил анонимный доступ и смог загрузить сайт таким образом (затем отключил его для дальнейшего тестирования).
Из любопытства я попытался вернуть пул приложений к учетной записи по умолчанию и повторил попытку, не изменяя другие параметры. На этот раз все заработало - пользователь без проблем прошел проверку подлинности на сайте. Естественно, это немного смущает меня, так как я не изменил никаких других настроек.
Существуют ли какие-то разрешения, присущие учетной записи IIS по умолчанию, которые позволяют это? Нужно ли добавить разрешение к моей учетной записи службы, чтобы она могла аутентифицировать пользователей с помощью Active Directory?
1 ответ
Является ли учетная запись членом локальной группы IIS_WPG?
Учетная запись группы IIS IIS_WPG имеет минимальные разрешения и привилегии пользователя, необходимые для запуска и запуска рабочего процесса на веб-сервере. Идентификаторы пула приложений должны быть членами этой группы, чтобы пул приложений мог зарегистрироваться в Http.sys. В следующей таблице показаны привилегии пользователя по умолчанию для учетной записи IIS_WPG, а также способ получения каждой привилегии.
Privilege * Source
Access this computer from the network (SeNetworkLogonRight) * Through membership in the Everyone group
Bypass traverse checking (SeChangeNotifyPrivilege) * Through membership in the Everyone group
Impersonate a client after authentication (SeImpersonatePrivilege) * Explicit assignment
Log on as a batch job (SeBatchLogonRight) * Explicit assignment