如何使用域Windows用户帐户作为应用程序池标识 [英] How to use domain windows user account as app pool identity

查看:232
本文介绍了如何使用域Windows用户帐户作为应用程序池标识的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我将在我的Web服务器中使用域Windows帐户(在Active Directory中维护)作为应用程序池标识。所以我希望该帐户是 IIS_WPG或IIS_IUSRS 组的成员。
我的问题是在哪里做?在Active Directory中还是在Web服务器本身?
如果我修改Active Directory,以便用户是IIS_WPG / IIS_IUSRS的一部分,应该绰绰有余?或者我应该编辑本地用户/组(在Web服务器中)以确保我将域用户添加到IIS_WPG或IIS_IUSRS组?

I will be using a domain windows account(maintained in Active Directory) as Application pool identity in my web server. So i want the account to be a member of IIS_WPG or IIS_IUSRS group. My question is where to do it? in Active Directory or in the web server itself? If i modify the Active Directory, so that the user is part of IIS_WPG/IIS_IUSRS, should be more than enough? or i should edit local users/group(in web server) to make sure i add the domain user to IIS_WPG or IIS_IUSRS group?

推荐答案

我不确定通过Active Directory添加作为一揽子修复。

I'm not sure about adding via Active Directory as a blanket fix.

我们在IIS 6中使用了这种方法:

We used this method for IIS 6:


  1. 将用户添加到IIS_WPG组:
    在托管站点的本地用户和组>组的框中,转到计算机管理,右键单击IIS_WPG>添加到组,然后添加Windows帐户,应用,确定。

  1. Add User to IIS_WPG group: Go to Computer Management on the box hosting the site, Local Users and Groups > Groups, right-click IIS_WPG > Add to Group, then add the windows account, Apply, OK.

然后允许帐户作为服务运行:
管理工具>本地安全策略>本地策略>用户权限分配>作为服务登录,添加用户,应用,确定

Then allow account to run as service: Admin Tools > Local Security Policy > Local Policies > User Rights Assignment > Log on as a service Properties, Add user, Apply, OK

设置应用程序池标识:
IIS>应用程序池属性>标识选项卡,设置为可配置和输入用户,申请,确定。

Set App Pool Identity: IIS > App Pool Properties > Identity tab, set as configurable and input user, Apply, OK.

然后重启框。

良好的资源:设置IIS 6应用程序池的自定义标识的步骤

这篇关于如何使用域Windows用户帐户作为应用程序池标识的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
相关文章
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆