IIS 授权规则与文件系统安全
IIS Authorization Rules versus File System Security
我在 IIS 中有一个站点,我试图根据请求用户的 Active Directory 组对其进行限制。
目前我正在通过 web.config 文件中的授权规则限制访问。
<authorization>
<allow roles="DOMAIN\primaryGroupName" />
<allow roles="DOMAIN\secondaryGroupName" />
</authorization>
但是,我试图了解是否有必要通过在文件系统中添加这些相同的 AD 组来锁定文件系统上的站点目录。或者 URL 授权规则是否足够?
为了 posterity/the 未来偶然发现此问题的观众,在此回答我自己的问题。事后看来,答案比我最初想的要简单。
利用 URL 授权,无论您在何处尝试限制对可通过 IIS 访问的网站部分的访问;文件系统 ACL 通常是矫枉过正。
我在 IIS 中有一个站点,我试图根据请求用户的 Active Directory 组对其进行限制。
目前我正在通过 web.config 文件中的授权规则限制访问。
<authorization>
<allow roles="DOMAIN\primaryGroupName" />
<allow roles="DOMAIN\secondaryGroupName" />
</authorization>
但是,我试图了解是否有必要通过在文件系统中添加这些相同的 AD 组来锁定文件系统上的站点目录。或者 URL 授权规则是否足够?
为了 posterity/the 未来偶然发现此问题的观众,在此回答我自己的问题。事后看来,答案比我最初想的要简单。
利用 URL 授权,无论您在何处尝试限制对可通过 IIS 访问的网站部分的访问;文件系统 ACL 通常是矫枉过正。