Windows – IIS NTLM / Kerberos身份验证是否仍适用于脱机域控制器?

前端之家收集整理的这篇文章主要介绍了Windows – IIS NTLM / Kerberos身份验证是否仍适用于脱机域控制器?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们有多个IIS实例分布在远程区域分支上.每个IIS实例(v.7.5)都运行相同的应用程序,并使用集成身份验证(提供程序列表中的NTLM)对其用户进行身份验证.

一些分支经常与HQ断开连接,因此无法访问域控制器.当总部的链接关闭时,我们发现有些用户仍可以对IIS服务器进行身份验证,而有些用户则无法进行身份验证.

我们可以在NTLM和Kerberos身份验证上找到的MSFT文档不包含有关这些机制(和/或IIS)如何处理临时断开的域控制器情况的信息.工作站可以轻松获得信息:策略设置定义在本地缓存多少登录,允许使用脱机DC进行交互式登录.但是IIS会发生什么?

>当DC不可用时,是否可以进行身份​​验证?
>如果是,有什么要求?
>是否涉及某种缓存? (通常:如果DC关闭,域成员工作站是否可以重新启动并仍然可以访问NTLM身份验证的IIS应用程序?)

任何有关此主题的文档的帮助或指示将不胜感激,

亲切的问候,
SB

Windows caches authentication credentials有限期间.您的Web服务器可能已经让用户在与DC建立连接时进行身份验证.这些用户将能够在通信中断期间使用该站点,但将阻止最近未使用该站点新用户.

如果连接不可靠,则最好通过在分支机构激活域控制器角色来完成AD复制.

猜你在找的Windows相关文章