IIS + Authentification intégrée Windows: Êtes-vous en sécurité pour lire / Exécution des contrôles des utilisateurs passés?
J'ai une application Web d'entreprise qui sera intégrée au service uniforme (SSO) de l'autre côté
http://en.wikipedia.org/wiki/I ... ation
(IWA). Un service SSO Fournit uniquement l'authentification (Pas autorisation). Cette application Web gérera l'autorisation via un module d'autorisation spéciale. Nous avons lancé IIS 6 dans Windows 2003.
Dès que l'utilisateur passe l'authentification à travers IWA, IIS Par défaut, exécute la page Web dans le contexte de l'utilisateur inclus dans le système. Habituellement, nous avons un objet de groupe de sécurité Active Directory, que nous affectons des permis de lecture / Exécution dans le catalogue de sites Web - Tout objet utilisateur qu'un membre de ce groupe de sécurité désigné peut voir / Exécuter une page Web. Tout utilisateur AD, qui passe avec succès l'authentification dans AD, mais n'appartient pas à ce groupe de sécurité, obtient HTTP 401 (L'accès est refusé).
Cependant, dans ce projet, nous ne voulons pas soutenir l'ajout / Suppression d'objets personnalisés AD Pour le groupe de sécurité spécifié. Au lieu de cela, nous avons décidé d'attribuer un groupe Authenticated_Users Droits de lecture / Remplir les fichiers de répertoire de site Web. Ainsi, si vous pouvez vous authentifier, vous pouvez voir par défaut / Exécutez la demande de page.
C'est sûr? Du point de vue de mon équipe, il est prudent si le module d'autorisation de cette application Web effectue ses travaux.
Quelqu'un d'autre fait cela ou vous avez une autre approche de la gestion de l'autorisation lors de l'utilisation d'une authentification intégrée Windows dans IIS?
http://en.wikipedia.org/wiki/I ... ation
(IWA). Un service SSO Fournit uniquement l'authentification (Pas autorisation). Cette application Web gérera l'autorisation via un module d'autorisation spéciale. Nous avons lancé IIS 6 dans Windows 2003.
Dès que l'utilisateur passe l'authentification à travers IWA, IIS Par défaut, exécute la page Web dans le contexte de l'utilisateur inclus dans le système. Habituellement, nous avons un objet de groupe de sécurité Active Directory, que nous affectons des permis de lecture / Exécution dans le catalogue de sites Web - Tout objet utilisateur qu'un membre de ce groupe de sécurité désigné peut voir / Exécuter une page Web. Tout utilisateur AD, qui passe avec succès l'authentification dans AD, mais n'appartient pas à ce groupe de sécurité, obtient HTTP 401 (L'accès est refusé).
Cependant, dans ce projet, nous ne voulons pas soutenir l'ajout / Suppression d'objets personnalisés AD Pour le groupe de sécurité spécifié. Au lieu de cela, nous avons décidé d'attribuer un groupe Authenticated_Users Droits de lecture / Remplir les fichiers de répertoire de site Web. Ainsi, si vous pouvez vous authentifier, vous pouvez voir par défaut / Exécutez la demande de page.
C'est sûr? Du point de vue de mon équipe, il est prudent si le module d'autorisation de cette application Web effectue ses travaux.
Quelqu'un d'autre fait cela ou vous avez une autre approche de la gestion de l'autorisation lors de l'utilisation d'une authentification intégrée Windows dans IIS?
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
1 réponses
Alice
Confirmation de: