Проверка подлинности Windows, как добавить

Обновлено: 21.11.2024

Вы можете защитить доступ к своему порталу с помощью встроенной аутентификации Windows (IWA). При использовании IWA входы в систему управляются через Microsoft Windows Active Directory. Пользователи не входят и не выходят с веб-сайта портала; вместо этого, когда они открывают веб-сайт, они входят в систему, используя те же учетные записи, которые использовались для входа в Windows.

Для использования встроенной аутентификации Windows необходимо использовать ArcGIS Web Adaptor (IIS), развернутый на веб-сервере Microsoft IIS. Вы не можете использовать ArcGIS Web Adaptor (платформа Java) для выполнения встроенной аутентификации Windows. Если вы еще этого не сделали, установите и настройте ArcGIS Web Adaptor (IIS) на своем портале.

Если вы добавите сайт ArcGIS Server на свой портал и хотите использовать аутентификацию веб-уровня с этим сайтом, вам потребуется отключить аутентификацию веб-уровня (базовую или сводную) и включить анонимный доступ к ArcGIS. Веб-адаптер настроен на ваш сайт перед его добавлением на портал. Хотя это может показаться нелогичным, это необходимо для того, чтобы ваш сайт мог свободно объединяться с порталом и считывать пользователей и роли портала. Если ваш сайт ArcGIS Server еще не использует аутентификацию веб-уровня, никаких действий с вашей стороны не требуется. Инструкции по добавлению сервера на ваш портал см. в разделе Объединение сайта ArcGIS Server с вашим порталом.

Настройте портал для использования Windows Active Directory

Сначала настройте портал для использования SSL для всех коммуникаций. Затем обновите хранилище удостоверений вашего портала, чтобы использовать пользователей и группы Active Directory.

Настройте портал для использования SSL для всех коммуникаций

Обновите хранилище идентификационных данных вашего портала

В большинстве случаев вам потребуется изменить только значения параметров userPassword и пользователя. Хотя вы вводите пароль открытым текстом, он будет зашифрован, когда вы нажмете «Обновить конфигурацию» (ниже). Учетной записи, которую вы указываете для параметра пользователя, нужны разрешения только для поиска адреса электронной почты и полного имени учетных записей Windows в сети. Если возможно, укажите учетную запись, срок действия пароля которой не ограничен.

В редких случаях, когда ваш Windows Active Directory настроен на учет регистра, установите для параметра caseSensitive значение true .

В большинстве случаев вам потребуется изменить только значения параметров userPassword и пользователя. Хотя вы вводите пароль открытым текстом, он будет зашифрован, когда вы нажмете «Обновить конфигурацию» (ниже). Учетной записи, которую вы указываете для пользовательского параметра, нужны разрешения только для поиска имен групп Windows в сети. Если возможно, укажите учетную запись, срок действия пароля которой не ограничен.

Добавьте корпоративные аккаунты на свой портал

По умолчанию корпоративные пользователи могут получить доступ к веб-сайту портала. Однако они могут просматривать только те элементы, к которым предоставлен доступ всем в организации. Это связано с тем, что корпоративные учетные записи не были добавлены на портал и им не предоставлены права доступа.

Добавьте аккаунты на свой портал одним из следующих способов:

    (по одному, массово из CSV-файла или из существующих корпоративных групп)

Рекомендуется назначить по крайней мере одну корпоративную учетную запись в качестве администратора вашего портала. Вы можете сделать это, выбрав роль администратора при добавлении учетной записи. Если у вас есть альтернативная учетная запись администратора портала, вы можете назначить исходной учетной записи администратора роль пользователя или удалить учетную запись. Дополнительную информацию см. в разделе Об учетной записи первоначального администратора.

После добавления учетных записей и выполнения описанных ниже действий пользователи смогут входить в организацию и получать доступ к содержимому.

Элемент определяет параметры конфигурации для модуля проверки подлинности Windows Internet Information Services (IIS) 7. Вы можете использовать проверку подлинности Windows, если ваш сервер IIS 7 работает в корпоративной сети, которая использует удостоверения домена службы Microsoft Active Directory или другие учетные записи Windows для идентификации пользователей. Поэтому вы можете использовать проверку подлинности Windows независимо от того, является ли ваш сервер членом домена Active Directory или нет.

Проверка подлинности Windows (прежнее название NTLM, а также проверка подлинности Windows NT Challenge/Response) – это безопасная форма проверки подлинности, поскольку имя пользователя и пароль перед отправкой по сети хешируются. Когда вы включаете проверку подлинности Windows, браузер клиента отправляет строго хешированную версию пароля в криптографическом обмене с вашим веб-сервером.

Аутентификация Windows поддерживает два протокола аутентификации, Kerberos и NTLM, которые определены в

элемент. При установке и включении проверки подлинности Windows в IIS 7 по умолчанию используется протокол Kerberos. Этот элемент также может содержать атрибут useKernelMode, который настраивает, следует ли использовать функцию проверки подлинности в режиме ядра, которая является новой для Windows Server 2008.

Аутентификация Windows лучше всего подходит для среды интрасети по следующим причинам:

Новое в IIS 7.5

Элемент был представлен в IIS 7.5 и позволяет настраивать параметры новых функций расширенной защиты, интегрированных в проверку подлинности Windows.

Совместимость

Версия Примечания
IIS 10.0 Элемент не был изменен в IIS 10.0.
IIS 8.5 Элемент не был изменен в IIS 8.5.
IIS 8.0 Элемент не был изменен в IIS 8.0.
IIS 7.5 Элемент был добавлен в IIS 7.5.
IIS 7.0 Элемент появился в IIS 7.0.
IIS 6.0< /td> Элемент заменяет части свойств метабазы ​​AuthType и AuthFlags IIS 6.0.

Настройка

Установка IIS 7 и более поздних версий по умолчанию не включает службу роли проверки подлинности Windows. Чтобы использовать проверку подлинности Windows в IIS, необходимо установить службу роли, отключить анонимную проверку подлинности для своего веб-сайта или приложения, а затем включить проверку подлинности Windows для сайта или приложения.

После установки службы ролей IIS 7 фиксирует следующие параметры конфигурации в файле ApplicationHost.config.

Windows Server 2012 или Windows Server 2012 R2

  1. На панели задач нажмите "Диспетчер серверов".
  2. В диспетчере серверов откройте меню "Управление" и выберите "Добавить роли и компоненты".
  3. В мастере добавления ролей и компонентов нажмите "Далее". Выберите тип установки и нажмите «Далее». Выберите целевой сервер и нажмите "Далее".
  4. На странице "Роли сервера" разверните узел "Веб-сервер (IIS)", разверните узел "Веб-сервер", разверните узел "Безопасность" и выберите "Проверка подлинности Windows". Нажмите кнопку "Далее.
    .
  5. На странице "Выбор функций" нажмите "Далее".
  6. На странице "Подтверждение выбора установки" нажмите "Установить".
  7. На странице результатов нажмите "Закрыть".
  8. Windows 8 или Windows 8.1

    1. На начальном экране переместите указатель до конца в левый нижний угол, щелкните правой кнопкой мыши кнопку "Пуск" и выберите "Панель управления".
    2. На панели управления нажмите "Программы и компоненты", а затем нажмите "Включение или отключение компонентов Windows".
    3. Разверните Информационные службы Интернета, разверните Всемирные веб-службы, разверните Безопасность и выберите Проверка подлинности Windows.
    4. Нажмите "ОК".
    5. Нажмите "Закрыть".
    6. Windows Server 2008 или Windows Server 2008 R2

      1. На панели задач нажмите "Пуск", выберите "Администрирование", а затем нажмите "Диспетчер серверов".
      2. На панели иерархии диспетчера серверов разверните Роли и щелкните Веб-сервер (IIS).
      3. На панели веб-сервера (IIS) прокрутите до раздела Службы ролей и нажмите Добавить службы ролей.
      4. На странице "Выбор служб ролей" мастера добавления служб ролей выберите "Проверка подлинности Windows" и нажмите "Далее".
      5. На странице "Подтверждение выбора установки" нажмите "Установить".
      6. На странице результатов нажмите "Закрыть".
      7. Windows Vista или Windows 7

        Как

        Как включить аутентификацию Windows для веб-сайта, веб-приложения или веб-службы

        Открыть диспетчер информационных служб Интернета (IIS):

        Если вы используете Windows Server 2012 или Windows Server 2012 R2:

        • На панели задач нажмите "Диспетчер серверов", выберите "Сервис", а затем нажмите "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows 8 или Windows 8.1:

        • Удерживая нажатой клавишу Windows, нажмите букву X и выберите "Панель управления".
        • Нажмите "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows Server 2008 или Windows Server 2008 R2:

        • На панели задач нажмите "Пуск", выберите "Администрирование" и выберите "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows Vista или Windows 7:

        • На панели задач нажмите "Пуск", а затем выберите "Панель управления".
        • Дважды щелкните "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".

        На панели «Подключения» разверните имя сервера, разверните узел «Сайты», а затем — сайт, приложение или веб-службу, для которых вы хотите включить проверку подлинности Windows.

        Прокрутите до раздела "Безопасность" на главной панели и дважды щелкните "Аутентификация".

        На панели «Аутентификация» выберите «Аутентификация Windows», а затем нажмите «Включить» на панели «Действия».

        Как включить расширенную защиту для проверки подлинности Windows

        Открыть диспетчер информационных служб Интернета (IIS):

        Если вы используете Windows Server 2012 или Windows Server 2012 R2:

        • На панели задач нажмите "Диспетчер серверов", выберите "Сервис", а затем нажмите "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows 8 или Windows 8.1:

        • Удерживая нажатой клавишу Windows, нажмите букву X и выберите "Панель управления".
        • Нажмите "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows Server 2008 или Windows Server 2008 R2:

        • На панели задач нажмите "Пуск", выберите "Администрирование" и выберите "Диспетчер информационных служб Интернета (IIS)".

        Если вы используете Windows Vista или Windows 7:

        • На панели задач нажмите "Пуск", а затем выберите "Панель управления".
        • Дважды щелкните "Администрирование", а затем дважды щелкните "Диспетчер информационных служб Интернета (IIS)".

        На панели «Подключения» разверните имя сервера, разверните узел «Сайты», а затем — сайт, приложение или веб-службу, для которых вы хотите включить расширенную защиту для проверки подлинности Windows.

        Прокрутите до раздела "Безопасность" на главной панели и дважды щелкните "Аутентификация".

        На панели "Аутентификация" выберите "Аутентификация Windows".

        Нажмите «Включить» на панели «Действия».

        Нажмите «Дополнительные настройки» на панели «Действия».

        Когда появится диалоговое окно "Дополнительные параметры", выберите один из следующих параметров в раскрывающемся меню "Расширенная защита":

        • Выберите «Принять», если вы хотите включить расширенную защиту, предоставляя поддержку нижнего уровня для клиентов, которые не поддерживают расширенную защиту.
        • Выберите «Обязательно», если хотите включить расширенную защиту без предоставления поддержки нижнего уровня.

        Нажмите "ОК", чтобы закрыть диалоговое окно "Дополнительные параметры".

        Конфигурация

        Элемент настраивается на уровне сайта, приложения или виртуального каталога в файле ApplicationHost.config.

        Атрибуты

        Атрибут Описание
        authPersistNonNTLM Необязательный логический атрибут .

        Указывает, выполняет ли IIS автоматическую повторную проверку подлинности для каждого запроса, отличного от NTLM (например, Kerberos), даже для тех, которые находятся в одном и том же соединении. False включает несколько аутентификаций для одних и тех же подключений.

        Примечание. Значение true означает, что клиент будет аутентифицирован только один раз в одном и том же соединении. IIS кэширует токен или билет на сервере для сеанса TCP, который остается установленным.

        Установка этого флага в значение true указывает, что проверка подлинности сохраняется только для одного запроса в соединении. IIS сбрасывает аутентификацию в конце каждого запроса и принудительно выполняет повторную аутентификацию при следующем запросе сеанса.

        Указывает, включена ли проверка подлинности Windows.

        Указывает, выполняется ли аутентификация Windows в режиме ядра. True указывает, что проверка подлинности Windows использует режим ядра.

        Проверка подлинности в режиме ядра может повысить производительность проверки подлинности и предотвратить проблемы с проверкой подлинности в пулах приложений, настроенных на использование пользовательского удостоверения.

        Рекомендуется не отключать этот параметр, если вы используете проверку подлинности Kerberos и имеете собственное удостоверение в пуле приложений.

        Дочерние элементы

        Элемент Описание
        extendedProtection Необязательный элемент.

        Указывает параметры расширенной защиты для проверки подлинности Windows.

        Пример конфигурации

        Следующий элемент по умолчанию настраивается в корневом файле ApplicationHost.config в IIS 7.0 и по умолчанию отключает проверку подлинности Windows. Он также определяет двух поставщиков проверки подлинности Windows для IIS 7.0.

        В следующем примере включена проверка подлинности Windows и отключена анонимная проверка подлинности для веб-сайта Contoso.

        Пример кода

        В следующих примерах отключается анонимная проверка подлинности для сайта Contoso, а затем включается проверка подлинности Windows для этого сайта.

        Kentico поддерживает встроенную проверку подлинности Windows. Это означает, что когда пользователь входит в домен Windows, Kentico автоматически распознает его личность, не требуя имени пользователя и пароля.

        Необходимое условие

        Чтобы проверка подлинности Windows работала, приложение должно иметь доступ к следующим атрибутам пользовательских объектов в Active Directory (т. е. атрибуты не могут быть защищенными или конфиденциальными):

        Когда аутентифицированный пользователь заходит на сайт, настроенный для аутентификации Windows, система автоматически создает соответствующую учетную запись пользователя в базе данных Kentico.

        Кроме того, система импортирует доменные группы пользователя в качестве ролей. Если существующий пользователь добавляется в новые группы в Active Directory, Kentico импортирует новые роли (обновление происходит при повторной аутентификации, т.е. после истечения сеанса пользователя). Однако существующие роли не удаляются у пользователей в Kentico, когда соответствующие пользователи в Active Directory удаляются из групп.

        Импортированные роли по умолчанию не разрешают пользователям выполнять какие-либо действия в Kentico. Вам необходимо настроить разрешения и параметры персонализации пользовательского интерфейса для импортированных ролей вручную, если вы хотите их использовать.

        Отключение автоматического импорта ролей

        Если вы хотите отключить автоматический импорт групп пользователей домена в качестве ролей в Kentico, добавьте следующий ключ в раздел /configuration/appSettings файла web.config вашего проекта:

        Настройка аутентификации Windows

        Выполните следующие действия, чтобы переключить приложение в режим аутентификации Windows:

        Установите для атрибута режима элемента в разделе значение Windows:

        (Необязательно) Вы также можете сделать аутентификацию Windows обязательной для доступа к действующему сайту. Чтобы добиться этого результата, раскомментируйте следующий элемент в файле web.config:

        Если вы хотите требовать проверки подлинности Windows только для части работающего веб-сайта, см. раздел «Защита веб-сайта с помощью проверки подлинности Windows».

        • Если вы столкнулись с ошибкой 401, перейдите к разделу Включение проверки подлинности Windows в IIS ниже.

        При такой конфигурации система автоматически аутентифицирует пользователей из Windows Active Directory и импортирует их в базу данных Kentico.

        Вам необходимо вручную настроить доступ администратора для новой учетной записи пользователя AD.

        Кнопка выхода отсутствует при проверке подлинности Windows

        Если включена проверка подлинности Windows, кнопка «Выход» в меню пользователя в правом верхнем углу административного интерфейса не отображается. То же самое относится и к действующему сайту, где ссылка для выхода отображается не во всех веб-частях, которые можно использовать для выхода.

        Включение проверки подлинности Windows в IIS

        Если вы столкнулись с ошибкой 401 при проверке подлинности Windows, вам необходимо включить проверку подлинности Windows в IIS:

        1. Запустите диспетчер информационных служб Интернета (IIS).
        2. Найдите и выберите свой сайт в дереве IIS.

        Дважды щелкните значок аутентификации.

        Проверка подлинности Windows отсутствует в списке

        Если ваша установка IIS не содержит проверку подлинности Windows по умолчанию, вам необходимо установить ее:

        1. Перейдите в Панель управления -> Программы и компоненты -> Включение или отключение компонентов Windows.
        2. Разверните Информационные службы Интернета -> Службы World Wide Web.
        3. В разделе "Безопасность" установите флажок "Проверка подлинности Windows".
        4. Нажмите "ОК", чтобы завершить настройку.

        Проверка подлинности Windows отображается как параметр в настройках проверки подлинности веб-сайта IIS.

        IIS теперь разрешает аутентификацию Windows на вашем сайте.

        Настройка доступа администратора после включения аутентификации Windows

        При первом доступе к интерфейсу администрирования Kentico ( /admin) после настройки проверки подлинности Windows вы увидите сообщение Отказано в доступе.Аутентификация Windows регистрирует вас под новой учетной записью пользователя, которая автоматически создается системой на основе вашего имени пользователя Active Directory, но эта учетная запись не имеет никаких разрешений.

        Чтобы разрешить доступ ко всем функциям в качестве администратора при проверке подлинности Windows, вам необходимо вручную предоставить права администратора для вашей новой учетной записи пользователя:

        1. По крайней мере один раз войдите в интерфейс администрирования Kentico под аутентификацией Windows (чтобы убедиться, что система импортирует вашего пользователя AD).
        2. Отредактируйте файл web.config проекта и вернитесь к проверке подлинности с помощью форм (установите атрибут режима элемента в разделе обратно на формы).
        3. Снова войдите в систему администрирования Kentico, используя проверку подлинности с помощью форм (под своей исходной учетной записью администратора).
        4. Откройте приложение "Пользователи".
        5. Редактируйте нового пользователя, который соответствует имени пользователя вашего домена (формат имя-пользователя-домена, например office-johns).
        6. На вкладке "Общие" установите для уровня прав доступа значение Глобальный администратор.
        7. Нажмите «Сохранить» и выйдите из системы.
        8. Отредактируйте файл web.config и снова переключитесь на аутентификацию Windows.

        Закройте все браузеры с помощью Kentico, откройте веб-сайт в новом браузере и войдите в интерфейс администрирования. Убедитесь, что система распознает вас как глобального администратора без необходимости входа в систему вручную.

        Запрещенная замена символов при импорте Active Directory

        При импорте пользователей и ролей запрещенные символы в именах заменяются на символы, определенные в Настройки -> URL-адреса и SEO -> Замена запрещенных символов.

        Значением по умолчанию является дефис "-" (домен-имя-пользователя вместо домен\имя-пользователя). Если вы используете другой символ, измените введенное имя пользователя соответствующим образом.

        В этом руководстве показано, как защитить веб-сервисы ArcGIS с помощью встроенной аутентификации Windows. Для этого требуется управление пользователями и ролями на сервере Microsoft Windows Active Directory. Это может быть удобным подходом, если вы хотите, чтобы ваши пользователи ГИС могли воспользоваться учетными записями домена Windows, которые у них уже есть в вашей сети.

        Для использования встроенной аутентификации Windows необходимо использовать ArcGIS Web Adaptor (IIS), развернутый на веб-сервере Microsoft IIS. Вы не можете использовать ArcGIS Web Adaptor (платформа Java) для выполнения встроенной аутентификации Windows.

        Если ваши настройки входа запрещают доступ к компьютеру, на котором размещена Active Directory, вы столкнетесь с ошибкой при настройке безопасности. Нет необходимости предоставлять пользователю параметры групповой политики «Локальный вход в систему». Дополнительные сведения см. в разделе Дополнительные рекомендации по использованию учетных записей домена.

        Чтобы защитить веб-сервисы ArcGIS с помощью встроенной аутентификации Windows, выполните следующие действия:

        Настройте ArcGIS Web Adaptor (IIS) для использования аутентификации Windows

        Web Adaptor использует IIS для аутентификации пользователя и предоставления Web Adaptor имени учетной записи пользователя. Получив имя учетной записи, он передает его на ArcGIS Server.

        1. Установите Web Adaptor, следуя инструкциям в разделе Установка ArcGIS Web Adaptor (IIS) .
        2. Настройте Web Adaptor, следуя инструкциям в разделе Настройка ArcGIS Web Adaptor после установки.

        При настройке Web Adaptor необходимо включить администрирование через Web Adaptor. Это позволяет пользователям Windows Active Directory публиковать сервисы из ArcGIS for Desktop. Когда пользователи с этими ролями подключаются к серверу в ArcGIS for Desktop, они должны указать URL-адрес Web Adaptor.

        1. Чтобы открыть Диспетчер IIS, выберите Пуск > Панель управления > Администрирование > Диспетчер информационных служб Интернета.
        2. В разделе "Сайты" разверните левое дерево диспетчера IIS. Разверните Веб-сайт по умолчанию, чтобы найти приложение ArcGIS Web Adaptor (IIS). По умолчанию ArcGIS Web Adaptor (IIS) называется arcgis .
        3. Измените свойство аутентификации для веб-адаптера. Снимите флажок «Анонимная проверка подлинности» и выберите «Проверка подлинности Windows» .
        4. Закройте диспетчер IIS.

        Настройте безопасность ArcGIS Server для использования пользователей и ролей Windows Active Directory

        Для поддержки встроенной аутентификации Windows настройте ArcGIS Server для получения пользователей и ролей с сервера Windows Active Directory.

        Рекомендуется указать учетную запись с бессрочным паролем. Если это невозможно, вам потребуется повторять шаги, описанные в этом разделе, каждый раз при изменении пароля учетной записи.

        Просмотр пользователей и ролей

        После настройки домена Windows Active Directory в качестве хранилища пользователей и ролей проверьте пользователей и роли, чтобы убедиться, что они были получены правильно. Чтобы добавить, изменить или удалить пользователей и роли, вам необходимо использовать инструменты, доступные на сервере Active Directory.

        1. В Менеджере выберите Безопасность > Пользователи .
        2. Убедитесь, что пользователи правильно получены с сервера домена Windows. Если Active Directory имеет несколько доменов, отображаются пользователи из домена, к которому принадлежит компьютер ГИС-сервера. Чтобы просмотреть пользователей из других доменов, введите строку поиска [имя домена]\ в поле «Найти пользователя» и нажмите кнопку «Поиск».
        3. Нажмите «Роли», чтобы просмотреть роли, полученные с сервера домена Windows. Если Active Directory имеет несколько доменов, отображаются роли из домена, которому принадлежит компьютер ГИС-сервера. Чтобы просмотреть роли из других доменов, введите строку поиска [имя домена]\ в поле «Найти роль» и нажмите кнопку «Поиск».
        4. Убедитесь, что роли получены должным образом.
        5. В версии 10.3.1 и более поздних версиях ArcGIS Web Adaptor (IIS) имеет свойства для настройки параметров, связанных с аутентификацией Active Directory. Дополнительные сведения см. в разделе Настройка параметров кэша памяти ArcGIS Web Adaptor в справке Web Adaptor (IIS).

          Настроить права администратора и издателя для пользователей Active Directory

          По умолчанию ArcGIS Server разрешает доступ к серверу только основному администратору сайта. Если вы будете использовать пользователей Active Directory для администрирования ArcGIS Server или публикации сервисов, вам необходимо выполнить следующие шаги.

          Установить разрешения для веб-сервисов ArcGIS

          После того как вы настроили параметры безопасности и определили пользователей и роли, вы можете установить разрешения для служб, чтобы контролировать, кому разрешен доступ к ним.

          ArcGIS Server контролирует доступ к веб-сервисам ГИС, размещенным на вашем сервере, с помощью модели управления доступом на основе ролей. В модели управления доступом на основе ролей разрешение на доступ к защищенной службе контролируется путем назначения ролей этой службе. Чтобы пользоваться защищенной службой, пользователь должен быть членом роли, которой назначены разрешения на доступ к ней.

          Разрешения могут быть назначены отдельной веб-службе или родительской папке, содержащей группу служб. Если вы назначаете разрешения для папки, любая служба, содержащаяся в ней, наследует разрешения этой папки. Например, если вы предоставите роли доступ к папке сайта (корневой), пользователям, принадлежащим к этой роли, будет предоставлен доступ ко всем службам, размещенным на этом сайте. Кроме того, чтобы переопределить разрешения, автоматически унаследованные службой из ее родительской папки, вы можете отредактировать службу и явно удалить унаследованные разрешения.

          Чтобы установить разрешения для службы, см. раздел Изменение разрешений в Менеджере.

          При просмотре ArcGIS Server Manager с использованием встроенной аутентификации Windows ссылка «Выход» больше не отображается. Это связано с тем, что пользователь, запускающий веб-браузер, автоматически входит в систему операционной системой. Чтобы запустить браузер от имени другого пользователя, вы можете использовать параметр «Запуск от имени» Windows. Для этого найдите ярлык программы в меню "Пуск", нажмите и удерживайте клавишу Shift, щелкните программу правой кнопкой мыши и выберите "Запуск от имени другого пользователя" .

          Проверка доступа к защищенным службам

          Чтобы проверить настройку, определите учетную запись пользователя домена Windows, у которой есть доступ к корневой папке (сайту), содержащей ваши службы. Войдите в Windows, используя эту учетную запись пользователя, откройте веб-браузер и получите доступ к WSDL-файлу ArcGIS Server:

          Аналогичным образом вы также можете просмотреть каталог служб, чтобы проверить доступ к защищенным службам:

          При просмотре каталога служб с использованием встроенной проверки подлинности Windows ссылка «Выход» больше не отображается. Это связано с тем, что пользователь, запускающий веб-браузер, автоматически входит в систему операционной системой. Чтобы запустить браузер от имени другого пользователя, вы можете использовать параметр «Запуск от имени» Windows. Для этого найдите ярлык программы в меню "Пуск", нажмите и удерживайте клавишу Shift, щелкните программу правой кнопкой мыши и выберите "Запуск от имени другого пользователя" .

          Чтобы определить, какие пользователи домена Windows имеют доступ к корневой папке, выполните следующие действия:

          1. Войдите в Manager и нажмите Службы .
          2. Нажмите кнопку блокировки рядом с корневой папкой сайта и укажите роли, которым предоставлено разрешение на доступ к этой папке. Если ни одна из ролей в настоящее время не имеет доступа, предоставьте доступ хотя бы одной роли, нажав Добавить роль .
          3. Нажмите «Безопасность» > «Роли» и нажмите кнопку «Изменить» для роли, имеющей доступ к корневой папке.
          4. Просмотрите список пользователей, которые являются членами этой роли.
          5. Читайте также: