IIS6のインスタンスでは、Windows認証とImpersonate = trueのイントラネットWebサイトが実行され、クライアントブラウザから渡されたNT資格情報が使用されます。 AppPoolはネットワークサービスユーザー:serviceAcctXとして実行されるように設定されています。まれに偽装を元に戻すことができます(クライアントユーザーがアクセスできないリソースを読み書きする)IISが仮想ディレクトリをファイル共有に移動すると、ログオンユーザーの偽装が壊れる
ソース仮想ディレクトリのローカルドライブ上にあります。ログインしたユーザーは認証され、ページのコンテンツは承認設定に基づいてカスタマイズされます。
私たちのインフラストラクチャチームは、仮想ディレクトリソースをリモートサーバー上のファイル共有に移動しようとしています。特定のファイル共有パスに対して完全な信頼を追加して、.Netセキュリティポリシーを変更することで、既に問題を解決しています。私たちは、AppPoolが実行しているものと同じserviceAcctXにConnect Asプロパティを設定しました。
サイトが正常に開始されます。ただし、クライアントユーザーは偽装されません。以前のようにクライアントのNT資格情報ではなく、デフォルトのserviceAcctX資格情報を使用して要求が処理されます。
クライアントの偽装を以前と同じように動作させる方法はありますか?ファイル共有に仮想ディレクトリがありますか?どんな指針も大変ありがとうございます。
これが適切な解決策であるかどうかはわかりません。委任はここでは問題ではありません。問題は以前のようにログオンしたユーザーの資格情報ではなく、serviceAcctX資格情報を使用してワーカープロセスが生成されることです。 – Tion