Integrierte Windows-Authentifizierung
von Mike Wasson
Die integrierte Windows-Authentifizierung ermöglicht es Benutzern, sich mit ihren Windows-Anmeldeinformationen mit Kerberos oder NTLM anzumelden. Der Client sendet Anmeldeinformationen im Autorisierungsheader. Die Windows-Authentifizierung ist für Intranetumgebungen am besten geeignet. Weitere Informationen finden Sie unter Windows-Authentifizierung.
Vorteile | Nachteile |
---|---|
In IIS integriert. | Nicht für Internetanwendungen empfohlen. |
Sendet die Benutzeranmeldeinformationen in der Anforderung nicht. | Erfordert Kerberos- oder NTLM-Unterstützung im Client. |
Wenn der Clientcomputer zur Domäne gehört (z. B. eine Intranetanwendung), muss der Benutzer keine Anmeldeinformationen eingeben. | Der Client muss sich in der Active Directory-Domäne befinden. |
Hinweis
Wenn Ihre Anwendung in Azure gehostet wird und Sie über eine lokale Active Directory-Domäne verfügen, sollten Sie erwägen, einen Verbund Ihres lokalen AD mit Azure Active Directory zu erstellen. Auf diese Weise können sich Benutzer mit ihren lokalen Anmeldeinformationen anmelden, aber die Authentifizierung erfolgt durch Azure AD. Weitere Informationen finden Sie unter Azure-Authentifizierung.
Um eine Anwendung zu erstellen, die integrierte Windows-Authentifizierung verwendet, wählen Sie im MVC 4-Projekt-Assistenten die Vorlage "Intranetanwendung" aus. Diese Projektvorlage fügt die folgende Einstellung in die Web.config-Datei ein:
<system.web>
<authentication mode="Windows" />
</system.web>
Auf Clientseite funktioniert Integrated Windows-Authentifizierung mit jedem Browser, der das Negotiate-Authentifizierungsschema unterstützt, das die meisten gängigen Browser umfasst. Für .NET-Clientanwendungen unterstützt die HttpClient-Klasse Windows-Authentifizierung:
HttpClientHandler handler = new HttpClientHandler()
{
UseDefaultCredentials = true
};
HttpClient client = new HttpClient(handler);
Windows-Authentifizierung ist anfällig für CsrF-Angriffe (Cross-Site Request Forgery). Weitere Informationen finden Sie unter Verhindern von CsrF-Angriffen (Cross-Site Request Forgery).
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für