Проверка подлинности Windows, как добавить
Обновлено: 21.11.2024
Вы можете защитить доступ к своему порталу с помощью встроенной аутентификации Windows (IWA). При использовании IWA входы в систему управляются через Microsoft Windows Active Directory. Пользователи не входят и не выходят с веб-сайта портала; вместо этого, когда они открывают веб-сайт, они входят в систему, используя те же учетные записи, которые использовались для входа в Windows.
Для использования встроенной аутентификации Windows необходимо использовать ArcGIS Web Adaptor (IIS), развернутый на веб-сервере Microsoft IIS. Вы не можете использовать ArcGIS Web Adaptor (платформа Java) для выполнения встроенной аутентификации Windows. Если вы еще этого не сделали, установите и настройте ArcGIS Web Adaptor (IIS) на своем портале.
Если вы добавите сайт ArcGIS Server на свой портал и хотите использовать аутентификацию веб-уровня с этим сайтом, вам потребуется отключить аутентификацию веб-уровня (базовую или сводную) и включить анонимный доступ к ArcGIS. Веб-адаптер настроен на ваш сайт перед его добавлением на портал. Хотя это может показаться нелогичным, это необходимо для того, чтобы ваш сайт мог свободно объединяться с порталом и считывать пользователей и роли портала. Если ваш сайт ArcGIS Server еще не использует аутентификацию веб-уровня, никаких действий с вашей стороны не требуется. Инструкции по добавлению сервера на ваш портал см. в разделе Объединение сайта ArcGIS Server с вашим порталом.
Настройте портал для использования Windows Active Directory
Сначала настройте портал для использования SSL для всех коммуникаций. Затем обновите хранилище удостоверений вашего портала, чтобы использовать пользователей и группы Active Directory.
Настройте портал для использования SSL для всех коммуникаций
Обновите хранилище идентификационных данных вашего портала
В большинстве случаев вам потребуется изменить только значения параметров userPassword и пользователя. Хотя вы вводите пароль открытым текстом, он будет зашифрован, когда вы нажмете «Обновить конфигурацию» (ниже). Учетной записи, которую вы указываете для параметра пользователя, нужны разрешения только для поиска адреса электронной почты и полного имени учетных записей Windows в сети. Если возможно, укажите учетную запись, срок действия пароля которой не ограничен.
В редких случаях, когда ваш Windows Active Directory настроен на учет регистра, установите для параметра caseSensitive значение true .
В большинстве случаев вам потребуется изменить только значения параметров userPassword и пользователя. Хотя вы вводите пароль открытым текстом, он будет зашифрован, когда вы нажмете «Обновить конфигурацию» (ниже). Учетной записи, которую вы указываете для пользовательского параметра, нужны разрешения только для поиска имен групп Windows в сети. Если возможно, укажите учетную запись, срок действия пароля которой не ограничен.
Добавьте корпоративные аккаунты на свой портал
По умолчанию корпоративные пользователи могут получить доступ к веб-сайту портала. Однако они могут просматривать только те элементы, к которым предоставлен доступ всем в организации. Это связано с тем, что корпоративные учетные записи не были добавлены на портал и им не предоставлены права доступа.
Добавьте аккаунты на свой портал одним из следующих способов:
-
(по одному, массово из CSV-файла или из существующих корпоративных групп)
Рекомендуется назначить по крайней мере одну корпоративную учетную запись в качестве администратора вашего портала. Вы можете сделать это, выбрав роль администратора при добавлении учетной записи. Если у вас есть альтернативная учетная запись администратора портала, вы можете назначить исходной учетной записи администратора роль пользователя или удалить учетную запись. Дополнительную информацию см. в разделе Об учетной записи первоначального администратора.
После добавления учетных записей и выполнения описанных ниже действий пользователи смогут входить в организацию и получать доступ к содержимому.
Элемент определяет параметры конфигурации для модуля проверки подлинности Windows Internet Information Services (IIS) 7. Вы можете использовать проверку подлинности Windows, если ваш сервер IIS 7 работает в корпоративной сети, которая использует удостоверения домена службы Microsoft Active Directory или другие учетные записи Windows для идентификации пользователей. Поэтому вы можете использовать проверку подлинности Windows независимо от того, является ли ваш сервер членом домена Active Directory или нет.
Проверка подлинности Windows (прежнее название NTLM, а также проверка подлинности Windows NT Challenge/Response) – это безопасная форма проверки подлинности, поскольку имя пользователя и пароль перед отправкой по сети хешируются. Когда вы включаете проверку подлинности Windows, браузер клиента отправляет строго хешированную версию пароля в криптографическом обмене с вашим веб-сервером.
Аутентификация Windows поддерживает два протокола аутентификации, Kerberos и NTLM, которые определены в
элемент. При установке и включении проверки подлинности Windows в IIS 7 по умолчанию используется протокол Kerberos. Этот элемент также может содержать атрибут useKernelMode, который настраивает, следует ли использовать функцию проверки подлинности в режиме ядра, которая является новой для Windows Server 2008.
Аутентификация Windows лучше всего подходит для среды интрасети по следующим причинам:
Новое в IIS 7.5
Элемент был представлен в IIS 7.5 и позволяет настраивать параметры новых функций расширенной защиты, интегрированных в проверку подлинности Windows.
Совместимость
Версия | Примечания |
---|---|
IIS 10.0 | Элемент не был изменен в IIS 10.0. |
IIS 8.5 | Элемент не был изменен в IIS 8.5. |
IIS 8.0 | Элемент не был изменен в IIS 8.0. |
IIS 7.5 | Элемент был добавлен в IIS 7.5. |
IIS 7.0 | Элемент появился в IIS 7.0. |
IIS 6.0< /td> | Элемент заменяет части свойств метабазы AuthType и AuthFlags IIS 6.0. |
Настройка
Установка IIS 7 и более поздних версий по умолчанию не включает службу роли проверки подлинности Windows. Чтобы использовать проверку подлинности Windows в IIS, необходимо установить службу роли, отключить анонимную проверку подлинности для своего веб-сайта или приложения, а затем включить проверку подлинности Windows для сайта или приложения.
После установки службы ролей IIS 7 фиксирует следующие параметры конфигурации в файле ApplicationHost.config.
Windows Server 2012 или Windows Server 2012 R2
- На панели задач нажмите "Диспетчер серверов".
- В диспетчере серверов откройте меню "Управление" и выберите "Добавить роли и компоненты".
- В мастере добавления ролей и компонентов нажмите "Далее". Выберите тип установки и нажмите «Далее». Выберите целевой сервер и нажмите "Далее".
- На странице "Роли сервера" разверните узел "Веб-сервер (IIS)", разверните узел "Веб-сервер", разверните узел "Безопасность" и выберите "Проверка подлинности Windows". Нажмите кнопку "Далее.
. - На странице "Выбор функций" нажмите "Далее".
- На странице "Подтверждение выбора установки" нажмите "Установить".
- На странице результатов нажмите "Закрыть". ол>р>
- На начальном экране переместите указатель до конца в левый нижний угол, щелкните правой кнопкой мыши кнопку "Пуск" и выберите "Панель управления".
- На панели управления нажмите "Программы и компоненты", а затем нажмите "Включение или отключение компонентов Windows".
- Разверните Информационные службы Интернета, разверните Всемирные веб-службы, разверните Безопасность и выберите Проверка подлинности Windows.
- Нажмите "ОК".
- Нажмите "Закрыть". ол>р>
- На панели задач нажмите "Пуск", выберите "Администрирование", а затем нажмите "Диспетчер серверов".
- На панели иерархии диспетчера серверов разверните Роли и щелкните Веб-сервер (IIS).
- На панели веб-сервера (IIS) прокрутите до раздела Службы ролей и нажмите Добавить службы ролей.
- На странице "Выбор служб ролей" мастера добавления служб ролей выберите "Проверка подлинности Windows" и нажмите "Далее".
- На странице "Подтверждение выбора установки" нажмите "Установить".
- На странице результатов нажмите "Закрыть". ол>р>
- На панели задач нажмите "Диспетчер серверов", выберите "Сервис", а затем нажмите "Диспетчер информационных служб Интернета (IIS)".
- Удерживая нажатой клавишу Windows, нажмите букву X и выберите "Панель управления".
- Нажмите "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".
- На панели задач нажмите "Пуск", выберите "Администрирование" и выберите "Диспетчер информационных служб Интернета (IIS)".
- На панели задач нажмите "Пуск", а затем выберите "Панель управления".
- Дважды щелкните "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".
- На панели задач нажмите "Диспетчер серверов", выберите "Сервис", а затем нажмите "Диспетчер информационных служб Интернета (IIS)".
- Удерживая нажатой клавишу Windows, нажмите букву X и выберите "Панель управления".
- Нажмите "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".
- На панели задач нажмите "Пуск", выберите "Администрирование" и выберите "Диспетчер информационных служб Интернета (IIS)".
- На панели задач нажмите "Пуск", а затем выберите "Панель управления".
- Дважды щелкните "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".
- Выберите «Принять», если вы хотите включить расширенную защиту, предоставляя поддержку нижнего уровня для клиентов, которые не поддерживают расширенную защиту.
- Выберите «Обязательно», если хотите включить расширенную защиту без предоставления поддержки нижнего уровня.
- Если вы столкнулись с ошибкой 401, перейдите к разделу Включение проверки подлинности Windows в IIS ниже.
- Запустите диспетчер информационных служб Интернета (IIS).
- Найдите и выберите свой сайт в дереве IIS.
- Перейдите в Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows.
- Разверните Информационные службы Интернета -> Службы World Wide Web.
- В разделе "Безопасность" установите флажок "Проверка подлинности Windows".
- Нажмите "ОК", чтобы завершить настройку.
- По крайней мере один раз войдите в интерфейс администрирования Kentico под аутентификацией Windows (чтобы убедиться, что система импортирует вашего пользователя AD).
- Отредактируйте файл web.config проекта и вернитесь к проверке подлинности с помощью форм (установите атрибут режима элемента в разделе обратно на формы).
- Снова войдите в систему администрирования Kentico, используя проверку подлинности с помощью форм (под своей исходной учетной записью администратора).
- Откройте приложение "Пользователи".
- Редактируйте нового пользователя, который соответствует имени пользователя вашего домена (формат имя-пользователя-домена, например office-johns).
- На вкладке "Общие" установите для уровня прав доступа значение Глобальный администратор.
- Нажмите «Сохранить» и выйдите из системы.
- Отредактируйте файл web.config и снова переключитесь на аутентификацию Windows.
- Установите Web Adaptor, следуя инструкциям в разделе Установка ArcGIS Web Adaptor (IIS) .
- Настройте Web Adaptor, следуя инструкциям в разделе Настройка ArcGIS Web Adaptor после установки.
- Чтобы открыть Диспетчер IIS, выберите Пуск > Панель управления > Администрирование > Диспетчер информационных служб Интернета.
- В разделе "Сайты" разверните левое дерево диспетчера IIS. Разверните Веб-сайт по умолчанию, чтобы найти приложение ArcGIS Web Adaptor (IIS). По умолчанию ArcGIS Web Adaptor (IIS) называется arcgis .
- Измените свойство аутентификации для веб-адаптера. Снимите флажок «Анонимная проверка подлинности» и выберите «Проверка подлинности Windows» .
- Закройте диспетчер IIS.
- В Менеджере выберите Безопасность > Пользователи .
- Убедитесь, что пользователи правильно получены с сервера домена Windows. Если Active Directory имеет несколько доменов, отображаются пользователи из домена, к которому принадлежит компьютер ГИС-сервера. Чтобы просмотреть пользователей из других доменов, введите строку поиска [имя домена]\ в поле «Найти пользователя» и нажмите кнопку «Поиск».
- Нажмите «Роли», чтобы просмотреть роли, полученные с сервера домена Windows. Если Active Directory имеет несколько доменов, отображаются роли из домена, которому принадлежит компьютер ГИС-сервера. Чтобы просмотреть роли из других доменов, введите строку поиска [имя домена]\ в поле «Найти роль» и нажмите кнопку «Поиск».
- Убедитесь, что роли получены должным образом. ол>р>
- Войдите в Manager и нажмите Службы .
- Нажмите кнопку блокировки рядом с корневой папкой сайта и укажите роли, которым предоставлено разрешение на доступ к этой папке. Если ни одна из ролей в настоящее время не имеет доступа, предоставьте доступ хотя бы одной роли, нажав Добавить роль .
- Нажмите «Безопасность» > «Роли» и нажмите кнопку «Изменить» для роли, имеющей доступ к корневой папке.
- Просмотрите список пользователей, которые являются членами этой роли. ол>р>
- USB-модем и локальная сеть одновременно Windows 10
- Skyrim не запускается на Windows 10
- Калибровка цвета Windows 10 не сохраняется
- Как изменить имя компьютера в Windows 10
- Невозможно изменить папку Astra Linux
Windows 8 или Windows 8.1
Windows Server 2008 или Windows Server 2008 R2
Windows Vista или Windows 7
Как
Как включить аутентификацию Windows для веб-сайта, веб-приложения или веб-службы
Открыть диспетчер информационных служб Интернета (IIS):
Если вы используете Windows Server 2012 или Windows Server 2012 R2:
Если вы используете Windows 8 или Windows 8.1:
Если вы используете Windows Server 2008 или Windows Server 2008 R2:
Если вы используете Windows Vista или Windows 7:
На панели «Подключения» разверните имя сервера, разверните узел «Сайты», а затем — сайт, приложение или веб-службу, для которых вы хотите включить проверку подлинности Windows.
Прокрутите до раздела "Безопасность" на главной панели и дважды щелкните "Аутентификация".
На панели «Аутентификация» выберите «Аутентификация Windows», а затем нажмите «Включить» на панели «Действия».
Как включить расширенную защиту для проверки подлинности Windows
Открыть диспетчер информационных служб Интернета (IIS):
Если вы используете Windows Server 2012 или Windows Server 2012 R2:
Если вы используете Windows 8 или Windows 8.1:
Если вы используете Windows Server 2008 или Windows Server 2008 R2:
Если вы используете Windows Vista или Windows 7:
На панели «Подключения» разверните имя сервера, разверните узел «Сайты», а затем — сайт, приложение или веб-службу, для которых вы хотите включить расширенную защиту для проверки подлинности Windows.
Прокрутите до раздела "Безопасность" на главной панели и дважды щелкните "Аутентификация".
На панели "Аутентификация" выберите "Аутентификация Windows".
Нажмите «Включить» на панели «Действия».
Нажмите «Дополнительные настройки» на панели «Действия».
Когда появится диалоговое окно "Дополнительные параметры", выберите один из следующих параметров в раскрывающемся меню "Расширенная защита":
Нажмите "ОК", чтобы закрыть диалоговое окно "Дополнительные параметры".
Конфигурация
Элемент настраивается на уровне сайта, приложения или виртуального каталога в файле ApplicationHost.config.
Атрибуты
Атрибут | Описание | ||||
---|---|---|---|---|---|
authPersistNonNTLM | Необязательный логический атрибут . таблица>
Указывает, выполняет ли IIS автоматическую повторную проверку подлинности для каждого запроса, отличного от NTLM (например, Kerberos), даже для тех, которые находятся в одном и том же соединении. False включает несколько аутентификаций для одних и тех же подключений. Примечание. Значение true означает, что клиент будет аутентифицирован только один раз в одном и том же соединении. IIS кэширует токен или билет на сервере для сеанса TCP, который остается установленным. Установка этого флага в значение true указывает, что проверка подлинности сохраняется только для одного запроса в соединении. IIS сбрасывает аутентификацию в конце каждого запроса и принудительно выполняет повторную аутентификацию при следующем запросе сеанса. Указывает, включена ли проверка подлинности Windows. Указывает, выполняется ли аутентификация Windows в режиме ядра. True указывает, что проверка подлинности Windows использует режим ядра. Проверка подлинности в режиме ядра может повысить производительность проверки подлинности и предотвратить проблемы с проверкой подлинности в пулах приложений, настроенных на использование пользовательского удостоверения. Рекомендуется не отключать этот параметр, если вы используете проверку подлинности Kerberos и имеете собственное удостоверение в пуле приложений. Дочерние элементы
|