加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

Windows – IIS NTLM / Kerberos身份验证是否仍适用于脱机域控制

发布时间:2020-12-13 23:22:25 所属栏目:Windows 来源:网络整理
导读:我们有多个IIS实例分布在远程区域分支上.每个IIS实例(v.7.5)都运行相同的应用程序,并使用集成身份验证(提供程序列表中的NTLM)对其用户进行身份验证. 一些分支经常与HQ断开连接,因此无法访问域控制器.当总部的链接关闭时,我们发现有些用户仍可以对IIS服务器进
我们有多个IIS实例分布在远程区域分支上.每个IIS实例(v.7.5)都运行相同的应用程序,并使用集成身份验证(提供程序列表中的NTLM)对其用户进行身份验证.

一些分支经常与HQ断开连接,因此无法访问域控制器.当总部的链接关闭时,我们发现有些用户仍可以对IIS服务器进行身份验证,而有些用户则无法进行身份验证.

我们可以在NTLM和Kerberos身份验证上找到的MSFT文档不包含有关这些机制(和/或IIS)如何处理临时断开的域控制器情况的信息.工作站可以轻松获得信息:策略设置定义在本地缓存多少登录,允许使用脱机DC进行交互式登录.但是IIS会发生什么?

>当DC不可用时,是否可以进行身份??验证?
>如果是,有什么要求?
>是否涉及某种缓存? (通常:如果DC关闭,域成员工作站是否可以重新启动并仍然可以访问NTLM身份验证的IIS应用程序?)

任何有关此主题的文档的帮助或指示将不胜感激,

亲切的问候,
SB

Windows caches authentication credentials有限期间.您的Web服务器可能已经让用户在与DC建立连接时进行身份验证.这些用户将能够在通信中断期间使用该站点,但将阻止最近未使用该站点的新用户.

如果连接不可靠,则最好通过在分支机构激活域控制器角色来完成AD复制.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读