“NT 当局\网络服务” 不继承本地组权限?

发布于 2024-07-11 15:51:19 字数 459 浏览 9 评论 0原文

我们正在删除使用 ASP.NET 网页上传到我们服务器的图像。 该站点在 IIS 中的“NT AUTHORITY\NETWORK SERVICE”下运行。

在 IIS 服务器上,我们创建了一个本地组“Full_Access”,并向其中添加了“NT AUTHORITY\NETWORK SERVICE”。 该组对文件启用了 NTFS 修改权限。

当我们从应用程序中删除文件时。 该文件不会被删除。

如果我们将“NT AUTHORITY\NETWORK SERVICE”文件显式添加到该文件并授予修改权限,而不是依赖它从其所在的本地组继承权限,那么它就可以正常工作。

我们已经在安全选项卡上使用了有效的权限检查,无论哪种方式它都应该具有权限吗? 但实际上只有我们直接授予服务帐户权限才有效?

是否有某种原因“NT AUTHORITY\NETWORK SERVICE”不继承其所在本地组的权限?

We are deleting images that have been uploaded to our server using an ASP.NET web page. The site is running under 'NT AUTHORITY\NETWORK SERVICE' in IIS.

On the IIS server we have created a local group 'Full_Access' that we have added the 'NT AUTHORITY\NETWORK SERVICE' to. This group has NTFS Modify permission enabled on the file.

When we delete the file from out app. The file does not get deleted.

If we add 'NT AUTHORITY\NETWORK SERVICE' file instead explicitly to the file and give modify permission instead of relying on it to inherit the permission from the local group it is in then it works just fine.

We have used the effective permissions check on the security tab and either way it supposedly has permission? But in actuality it only works if we directly give the service account permission?

Is there some reason 'NT AUTHORITY\NETWORK SERVICE' does not inherit the permissions of the local group it is in?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

記柔刀 2024-07-18 15:51:19

为什么不创建一个专用的应用程序池并让它在具有适当权限的普通用户下运行?

Why don't you create a dedicated application pool and have it running under a regular user with the appropriate rights?

弥繁 2024-07-18 15:51:19

将组 IIS_WPG 添加到“Full_Access”组而不是 NETWORK SERVICE。

来自 http://msdn.microsoft.com/en-us/library/ms998320 .aspx

注意如果您需要允许运行 ASP.NET 应用程序的所有帐户(网络服务或自定义服务帐户)对文件资源具有相同级别的访问权限,您可以向IIS_WPG 组而不是专门针对网络服务帐户。 用于运行 ASP.NET 的任何帐户都必须是 IIS_WPG 组的成员。

Add the group IIS_WPG to your 'Full_Access' group instead of NETWORK SERVICE.

From http://msdn.microsoft.com/en-us/library/ms998320.aspx :

Note If you need to allow the same level of access to a file resource for all accounts that run ASP.NET applications (Network Service or a custom service account), you can grant access to the IIS_WPG group instead of specifically to the Network Service account. Any account used to run ASP.NET is required to be a member of the IIS_WPG group.

强者自强 2024-07-18 15:51:19

只是猜测,但是您尝试过重新启动服务器吗?

组成员身份是在登录过程中确定的。 NETWORK SERVICE 实际上是计算机帐户。 而且我认为它的工作方式与其他帐户不同。 也就是说,当您启动应用程序时它不会登录。 系统帐户(控制iis)只是以其身份启动进程。 这意味着没有登录,也没有组成员资格检查。

Just a guess, but have you tried restarting the server?

The group membership is determined during the login process. The NETWORK SERVICE is actually the computer account. And I don't think that it work in the same way as other accounts. That is, it doesn't login when you start the application. The system account(which control the iis) just start the process under its identity. Which means that there is no login, and no group membership check.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文