收到协商时的 Internet Explorer 代码路径 header
Internet Explorer code paths when receiveng a Negotiate header
是否有关于 IE 在收到协商授权时所做的事情的某种文档 header?
类似于:IE 首先检查 URL 是否在 Intranet 区域中。如果不是,它总是响应 NTLM 授权。
然后它进行名称解析 bla bla
然后它使用这个和那个构造一个 SPN,并将 SPN 发送到它的 Active Directory。如果 SPN 不在 ACtive Directory 中,它会退回到 NTML 等...
查看网络时,我只能看到大量清单或可能的变通办法或建议 "make sure dns Works properly",但我没有找到任何地方解释为什么 DNS 应该正常工作,即何时和IE 如何使用 DNS 来决定它是尝试 Kerberos 还是 NTLM 还是根本不尝试...
我发现有人说 Kerberos 不适用于 IP 地址,但我不明白为什么。如果 DNS 保留有效,浏览器可以找出名称,..
已编辑:我想我对 SSPI 的 InitializeSecurityContext(使用 NEGOTIATE)使用的算法感兴趣,以便在 Kerberos 或 NTLM 之间进行选择作为首选机制类型。有人知道它是否记录在某个地方吗?
您不会获得有关 Microsoft 内部实现细节的任何文档。你所拥有的只是反复试验。
是否有关于 IE 在收到协商授权时所做的事情的某种文档 header?
类似于:IE 首先检查 URL 是否在 Intranet 区域中。如果不是,它总是响应 NTLM 授权。 然后它进行名称解析 bla bla 然后它使用这个和那个构造一个 SPN,并将 SPN 发送到它的 Active Directory。如果 SPN 不在 ACtive Directory 中,它会退回到 NTML 等...
查看网络时,我只能看到大量清单或可能的变通办法或建议 "make sure dns Works properly",但我没有找到任何地方解释为什么 DNS 应该正常工作,即何时和IE 如何使用 DNS 来决定它是尝试 Kerberos 还是 NTLM 还是根本不尝试...
我发现有人说 Kerberos 不适用于 IP 地址,但我不明白为什么。如果 DNS 保留有效,浏览器可以找出名称,..
已编辑:我想我对 SSPI 的 InitializeSecurityContext(使用 NEGOTIATE)使用的算法感兴趣,以便在 Kerberos 或 NTLM 之间进行选择作为首选机制类型。有人知道它是否记录在某个地方吗?
您不会获得有关 Microsoft 内部实现细节的任何文档。你所拥有的只是反复试验。