Ограничьте доступ к сайту IIS AD Группе

Мне связали подобные проблемы с разницей во времени между серверами, если это так, настройте синхронизацию ntp в сервере и клиентах.

22
задан 23 January 2012 в 10:47
6 ответов

Следующее должно работать, в зависимости от вашей версии IIS. Вам нужно будет добавить web.config, если у вас его нет (хотя он должен быть на IIS7) в корне каталога вашего сайта. Приведенное ниже позволит администраторам домена и запретить пользователям домена (довольно понятно). Убедитесь, что вы выровняли разделы конфигурации, если у вас уже есть раздел и т. Д.

<configuration>
  <location path="MyPage.aspx/php/html">
      <system.web>
         <authorization>
            <allow users="DOMAIN\Domain Admins"/>
            <deny users="DOMAIN\Domain Users"/>
         </authorization>
      </system.web>
   </location>
</configuration>

Для этого, очевидно, вам потребуется включить проверку подлинности Windows в разделе «Проверка подлинности» в настройках вашего сайта, но я предполагаю, что у вас это уже включено.

18
ответ дан 28 November 2019 в 20:22

ответ Джошаткинса не работает в IIS7. Для IIS7 вам необходимо использовать атрибут роли. Кроме того, если вы хотите ограничить весь сайт, вам не нужен элемент location.

<authorization>
  <allow roles="DOMAIN\Domain Users"/>
  <deny users="*" />
</authorization>
14
ответ дан 28 November 2019 в 20:22

При использовании Интернета. правила авторизации конфигурации не работают (например, из-за того, что запущен CGI-скрипт), вы можете использовать систему авторизации папок, чтобы отключить наследование, удалить пользователей IIS (чтобы никто не имел доступа на чтение) и просто добавить группу безопасности с доступом на чтение. Вы также должны включить какой-нибудь метод аутентификации (например, Basic или Windows Integrated), чтобы посетитель был распознан.

.
3
ответ дан 28 November 2019 в 20:22

Просто добавляю еще пару пунктов к остальным ответам, которые помогли мне понять, как заставить это работать после того, как я получил базовую AD аутентификацию, которая отлично работала с IIS.

  1. Добавление роли или функции через Менеджер сервера Windows : Веб-сервер (IIS) --> Веб-сервер --> Безопасность --> Авторизация URL-адреса.
  2. Закройте, затем снова откройте Менеджер IIS Manager (если он у вас открыт), теперь вы увидите (в разделе IIS для вашего сайта) Правила авторизации. Откройте это.
  3. Нажмите на правую боковую панель: Добавьте Allow Rule
  4. В разделе Specified roles or user groups введите имя нужной AD-группы, например myDomain\myGroup, и выберите OK.
  5. Повторите 4 для нужных вам групп.

Если вы просто хотите напрямую отредактировать конфигурационный файл, то он будет выглядеть примерно так:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        ...
        <security>
            <authorization>
                <remove users="*" roles="" verbs="" />
                <add accessType="Allow" roles="myDomain\myGroup01" />
                <add accessType="Allow" roles="myDomain\myGroup02" />
            </authorization>
        </security>
    </system.webServer>
</configuration>
11
ответ дан 28 November 2019 в 20:22

A mappa olvasási engedélyének megadása csak annak a tartománycsoportnak is működik.

1
ответ дан 28 November 2019 в 20:22

Я знаю, что это очень старый вопрос, но это то, что мне нужно в моей тестовой среде.

Этот подход работает для меня, и я получаю всплывающее окно для входа в систему, и я могу войти в систему без каких-либо проблем.

Мне было интересно, как я могу настроить его для использования SSO? Если вошедший в систему пользователь является членом группы безопасности, запросите учетные данные.

Мой IIS находится на Windows Server 2016 1607, а веб-сайт - статический HTML.

0
ответ дан 28 November 2019 в 20:22

Теги

Похожие вопросы