Abbiamo recentemente rilasciato l'ultima versione della nostra applicazione intranet, che ora utilizza l'autenticazione Windows come standard e deve essere in grado di connettersi a un server SQL configurato con le credenziali del dominio dell'utente finale.Come configurare IIS in modo che le credenziali del dominio dell'utente vengano utilizzate durante la connessione al server SQL?
Ultimamente abbiamo rilevato che in un paio di distribuzioni di clienti, sebbene IIS possa vedere le credenziali del dominio dell'utente, non le passerà al server SQL. Invece, sembra usare l'account anonimo. Questo nonostante l'esecuzione di tutti i passaggi corretti (modifica della sicurezza della directory su Win Auth, aggiornamento di Web.Config per utilizzare Win Auth e negazione degli utenti anonimi).
Ho fatto molte letture che suggeriscono che dobbiamo accertarci che Kerberos sia a posto, ma non sono sicuro (a) di quanto sia valido (cioè è davvero un requisito?) O (b) come procedere per indagare se è impostato o come procedere per configurarlo.
Siamo in una situazione in cui dobbiamo essere in grado di configurare IIS o l'applicazione affinché funzioni per il cliente o di spiegare esattamente al cliente cosa devono fare per farlo funzionare.
Siamo riusciti a riprodurre questo nella nostra rete interna con un server SQL di test e una scatola IIS dello sviluppatore, quindi avremo intenzione di gironzolare con questa configurazione e vedere se possiamo trovare una soluzione, ma se qualcuno ha idee brillanti, sarei molto felice di sentirli!
Mi piacerebbe soprattutto ascoltare i pensieri o i consigli delle persone in termini di Kerberos. È un requisito, e se lo è, come faccio a delineare ai clienti come dovrebbe essere configurato?
Oh, e ho anche visto un paio di persone menzionare la "regola del one-hop classico" per i domini e il passaggio delle credenziali di Windows, ma non so quanto peso ci sia in realtà?
Grazie!
Matt
Grazie per il collegamento. Sembra una buona lettura! Lo attraverserà domani. –
Ottimi articoli .. grazie! Sembra che ci troviamo di fronte a tre possibili soluzioni: dire al cliente di implementare Kerberos, eseguire l'app Web utilizzando un account di dominio fisso per connettersi a SQL Server o ospitare l'applicazione Web con SQL Server. –
Per chiunque fosse interessato, era il problema del "doppio salto" e la nostra soluzione finale era nello snap-in MMC Utenti e computer di Active Directory. Abbiamo esaminato le proprietà dell'account computer (per il server IIS) e nella scheda "Delega" è stata consentita la delega a servizi specifici. Abbiamo aggiunto il server SQL che ospita i database dell'applicazione all'elenco delle macchine che accettano la delega e ha specificato Servizio MSSQLSvc. Ciò garantisce che il server IIS sia considerato affidabile solo per il trasferimento delle credenziali per SQL Server e non per altri servizi. –