無法驗證對路徑的訪問iis
Ⅰ windows7系統iis測試時出現無法訪問該怎麼辦
許可權,這一步驟是必須的,否則在登錄 FTP 的時候會出現錯誤。如下圖所示,我們會看到由於許可權不足導致無法讀取配置文件的錯誤提示。而無許可權讀取的文件是位於 inetsrv\config 下的 redirection.config 文件。經過 gOxiA 的測試發現即使為該文件添加了相應的許可權但仍提示登錄失敗,最終要配置 config 目錄許可權,賦予 Network Service(FTP7 進程的默認帳戶)有讀取許可權後才能正常登錄。
為了簡單的演示目錄許可權的設置過程,gOxiA 參考了 IIS.net 中相關文章的命令行,其中涉及到的 cacls 可以直接運行就可以得到參數幫助。要執行的命令行如下:
cacls c:\Windows\system32\inetsrv\config /G "Network Service":R /E
配置了 config 目錄許可權後,請確保 「Network Service」對該目錄下的 administration.config 和 redirection.config 文件有讀取許可權,否則請執行如下命令行:
cacls c:\Windows\system32\inetsrv\config\administration.config /G "Network Service":R /E
cacls c:\Windows\system32\inetsrv\config\redirection.config /G "Network Service":R /E
之後創建一個 FTP 的默認目錄,注意請添加「Network Service」有完全控制的許可權。
下面,我們開始配置 IIS7,創建一個 FTP 站點,為其啟用 IisManagerAuth,並創建一個 IIS管理憑據的帳戶,使其具備 FTP 相應的訪問許可權。
在開始之前請確認已經安裝了 IIS7 的 管理服務組件,否則請進入伺服器管理,單擊添加角色服務,選中 IIS7 的管理服務組件,進行安裝。
默認可以使用 C:\Inetpub\FTProot 作為 FTP 主目錄,當然也可以根據自己的需要創建或選擇一個目錄,但是需要注意,請賦予「Network Service」有完全控制許可權。
下來我們配置 IIS7 啟用 IIS管理器憑據,在啟用之後才能使用 IisManagerAuth。為此,打開 IIS管理器,雙擊「管理服務」,選中「Windows 憑據或 IIS 管理器憑據」,最後單擊右邊操作列表下的「應用」。
之後使用「IIS管理器用戶」創建一個 IIS 所管理的用戶帳號。為此,雙擊「IIS 管理器用戶」,單擊「添加用戶」,在彈出的窗體中輸入用戶名和密碼。
上述操作一旦完成,就可以開始創建一個 FTP 站點,首先選中 IIS
管理器左邊的導航窗體中的「網站」,之後單擊滑鼠右鍵,左鍵單擊「添加 FTP 站點…」。
「站點信息」中輸入 FTP 站點名稱,如:Default FTP Site。並選擇默認的內容目錄,本例中 gOxiA 使用的是 C:\inetpub\FTProot,單擊「下一步」。
在「綁定和 SSL 設置」中,根據需要啟用虛擬主機名,注意:FTP「虛擬主機名」可能不被一些客戶端所支持。此外請將 SSL 默認的配置「需要」更改為「允許」,否則如果不配置 SSL 證書並使用 SSL FTP 登錄方式將導致客戶端連接失敗。
在 「身份驗證和授權信息」配置中,更具需要選擇身份驗證方式,並指定一個用戶和許可權。如果你只允許 IIS管理器用戶能夠訪問該 FTP 站點,那麼這一步可以不配置,直接單擊「完成」。方便大家的學習,本例中允許系統用戶中的 Administrator 對該 FTP 有讀取和寫入的許可權。
現在以 Windows 身份驗證方式的 FTP 站點已經創建好了,下面我們可以使用 Administrator 來登錄 FTP。
經過測試,創建的 FTP 站點已經正常運行,下面我們將要為該 FTP 站點添加之前創建的 IIS管理器用戶 — goxia 有相應的訪問許可權。
首先,選中「Default FTP Site」,在內容窗體中雙擊「FTP 身份驗證」,進入「FTP 身份驗證」設置後單擊右邊操作中的「自定義提供程序…」,在彈出窗體中勾選「IisManagerAuth」。
啟用了 IisMangerAuth 後,打開「FTP 授權規則」,添加指定的用戶 — goxia,並賦予有相應的訪問許可權。
最後我們來使用 goxia 這個 IIS 管理器用戶登錄 FTP 進行測試。
如 果首次登錄失敗,提示無法驗證用戶和密碼,則需要打開該 FTP 站點的「IIS 管理器許可權」設置,添加 goxia 這個帳號。之後測試登錄成功後再將其帳號從中刪除即可。查找 IIS.net 的相關指引文檔,發現默認是要執行這步配置的,但是 gOxiA 認為這一步是配置用戶是否具有該 FTP 的遠程管理許可權的,一旦配置並啟用 IIS 的遠程管理服務,那麼該帳號具備的許可權可能會造成安全隱患。目前 gOxiA 也未完全理解。希望有網友指點一二!
Ⅱ IIS許可權問題
iis配置問題google一下,這個比較全,你試試1、錯誤號401.1
症狀:HTTP 錯誤 401.1 - 未經授權:訪問由於憑據無效被拒絕。
分析:
由於用戶匿名訪問使用的賬號(默認是IUSR_機器名)被禁用,或者沒有許可權訪問計算機,將造成用戶無法訪問。
解決方案:
(1)查看IIS管理器中站點安全設置的匿名帳戶是否被禁用,如果是,請嘗試用以下辦法啟用:
控制面板->管理工具->計算機管理->本地用戶和組,將IUSR_機器名賬號啟用。如果還沒有解決,請繼續下一步。
(2)查看本地安全策略中,IIS管理器中站點的默認匿名訪問帳號或者其所屬的組是否有通過網路訪問伺服器的許可權,如果沒有嘗試用以下步驟賦予許可權:
開始->程序->管理工具->本地安全策略->安全策略->本地策略->用戶許可權分配,雙擊「從網路訪問此計算機」,添加IIS默認用戶或者其所屬的組。
注意:一般自定義 IIS默認匿名訪問帳號都屬於組,為了安全,沒有特殊需要,請遵循此規則。2、錯誤號401.2
症狀:HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
原因:關閉了匿名身份驗證
解決方案:
運行inetmgr,打開站點屬性->目錄安全性->身份驗證和訪問控制->選中「啟用匿名訪問」,輸入用戶名,或者點擊「瀏覽」選擇合法的用戶,並兩次輸入密碼後確定。3、錯誤號:401.3
症狀:HTTP 錯誤 401.3 - 未經授權:訪問由於 ACL 對所請求資源的設置被拒絕。
原因:IIS匿名用戶一般屬於Guests組,而我們一般把存放網站的硬碟的許可權只分配給administrators組,這時候按照繼承原則,網站文件夾也只有administrators組的成員才能訪問,導致IIS匿名用戶訪問該文件的NTFS許可權不足,從而導致頁面無法訪問。
解決方案:
給IIS匿名用戶訪問網站文件夾的許可權,方法:進入該文件夾的安全選項,添加IIS匿名用戶,並賦予相應許可權,一般是讀、寫。
您未被授權查看該頁
您不具備使用所提供的憑據查看該目錄或頁的許可權,因為 Web 瀏覽器正在發送 Web 伺服器未配置接受的 WWW-Authenticate 報頭欄位。請嘗試以下操作:如果您認為自己應該能夠查看該目錄或頁面,請與網站管理員聯系。
單擊刷新按鈕,並使用其他憑據重試。
HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
Internet 信息服務 (IIS)技術信息(為技術支持人員提供)轉到 Microsoft 產品支持服務並搜索包括「HTTP」和「401」的標題。
打開「IIS 幫助」(可在 IIS 管理器 (inetmgr) 中訪問),然後搜索標題為「關於安全」、「身份驗證」和「關於自定義錯誤消息」的主題。只要一打開WEB這個目錄就不行
換個名子就可以了~!
暈~1
把WEB這個目錄刪了
你在打還是您未被授權查看該頁
換個就可以了/~!IIS特有的問題在IIS中選中這個文件夾點右鍵-屬性-執行許可選「純腳本」試試iis里你的虛擬目錄,屬性-〉目錄安全性-〉編輯身份驗證和訪問控制網站屬性里把「目錄安全」-點「身分驗證和訪問控制」-「編輯」-去掉「啟用匿名訪問「鉤去了就可以了很多朋友在用IIS6架網站的時候遇到不少問題,而這些問題有些在過去的IIS5裡面就遇到過,有些是新出來的,俺忙活了一下午,做了很多次試驗,結合以前的排錯經驗,做出了這個總結,希望能給大家幫上忙:)
問題1:未啟用父路徑
症狀舉例:
Server.MapPath() 錯誤 'ASP 0175 : 80004005'
不允許的 Path 字元
/0709/dqyllhsub/news/OpenDatabase.asp,行 4
在 MapPath 的 Path 參數中不允許字元 '..'。
原因分析:
許多Web頁面里要用到諸如../格式的語句(即回到上一層的頁面,也就是父路徑),而IIS6.0出於安全考慮,這一選項默認是關閉的。
解決方法:
在IIS中屬性->主目錄->配置->選項中。把」啟用父路徑「前面打上勾。確認刷新。問題2:ASP的Web擴展配置不當(同樣適用於ASP.NET、CGI)
症狀舉例:
HTTP 錯誤 404 - 文件或目錄未找到。
原因分析:
在IIS6.0中新增了web程序擴展這一選項,你可以在其中對ASP、ASP.NET、CGI、IDC等程序進行允許或禁止,默認情況下ASP等程序是禁止的。
解決方法:
在IIS中的Web服務擴展中選中Active Server Pages,點擊「允許」。問題3:身份認證配置不當
症狀舉例:
HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
原因分析:IIS 支持以下幾種 Web 身份驗證方法:
匿名身份驗證
IIS 創建 IUSR_計算機名稱 帳戶(其中 計算機名稱 是正在運行 IIS 的伺服器的名稱),用來在匿名用戶請求 Web 內容時對他們進行身份驗證。此帳戶授予用戶本地登錄許可權。你可以將匿名用戶訪問重置為使用任何有效的 Windows 帳戶。
基本身份驗證
使用基本身份驗證可限制對 NTFS 格式 Web 伺服器上的文件的訪問。使用基本身份驗證,用戶必須輸入憑據,而且訪問是基於用戶 ID 的。用戶 ID 和密碼都以明文形式在網路間進行發送。
Windows 集成身份驗證
Windows 集成身份驗證比基本身份驗證安全,而且在用戶具有 Windows 域帳戶的內部網環境中能很好地發揮作用。在集成的 Windows 身份驗證中,瀏覽器嘗試使用當前用戶在域登錄過程中使用的憑據,如果嘗試失敗,就會提示該用戶輸入用戶名和密碼。如果你使用集成的 Windows 身份驗證,則用戶的密碼將不傳送到伺服器。如果該用戶作為域用戶登錄到本地計算機,則他在訪問此域中的網路計算機時不必再次進行身份驗證。
摘要身份驗證
摘要身份驗證克服了基本身份驗證的許多缺點。在使用摘要身份驗證時,密碼不是以明文形式發送的。另外,你可以通過代理伺服器使用摘要身份驗證。摘要身份驗證使用一種挑戰/響應機制(集成 Windows 身份驗證使用的機制),其中的密碼是以加密形式發送的。
.NET Passport 身份驗證
Microsoft .NET Passport 是一項用戶身份驗證服務,它允許單一簽入安全性,可使用戶在訪問啟用了 .NET Passport 的 Web 站點和服務時更加安全。啟用了 .NET Passport 的站點會依* .NET Passport 中央伺服器來對用戶進行身份驗證。但是,該中心伺服器不會授權或拒絕特定用戶訪問各個啟用了 .NET Passport 的站點。
解決方法:
根據需要配置不同的身份認證(一般為匿名身份認證,這是大多數站點使用的認證方法)。認證選項在IIS的屬性->安全性->身份驗證和訪問控制下配置。
問題4:IP限制配置不當
症狀舉例:
HTTP 錯誤 403.6 - 禁止訪問:客戶端的 IP 地址被拒絕。
原因分析:
IIS提供了IP限制的機制,你可以通過配置來限制某㊣P不能訪問站點,或者限制僅僅只有某些IP可以訪問站點,而如果客戶端在被你阻止的IP范圍內,或者不在你允許的范圍內,則會出現錯誤提示。
解決方法:
進入IIS的屬性->安全性->IP地址和域名限制。如果要限制某些IP地址的訪問,需要選擇授權訪問,點添加選擇不允許的IP地址。反之則可以只允許某些IP地址的訪問。
問題5:IUSR賬號被禁用
症狀舉例:
HTTP 錯誤 401.1 - 未經授權:訪問由於憑據無效被拒絕。
原因分析:
由於用戶匿名訪問使用的賬號是IUSR_機器名,因此如果此賬號被禁用,將造成用戶無法訪問。
解決辦法:
控制面板->管理工具->計算機管理->本地用戶和組,將IUSR_機器名賬號啟用。
問題6:NTFS許可權設置不當
症狀舉例:
HTTP 錯誤 401.3 - 未經授權:訪問由於 ACL 對所請求資源的設置被拒絕。
原因分析:
Web客戶端的用戶隸屬於user組,因此,如果該文件的NTFS許可權不足(例如沒有讀許可權),則會導致頁面無法訪問。
解決辦法:
進入該文件夾的安全選項卡,配置user的許可權,至少要給讀許可權。關於NTFS許可權設置這里不再饋述。
問題7:IWAM賬號不同步
症狀舉例:
HTTP 500 - 內部伺服器錯誤
原因分析:
IWAM賬號是安裝IIS時系統自動建立的一個內置賬號。IWAM賬號建立後被Active Directory、IIS metabase資料庫和COM+應用程序三方共同使用,賬號密碼被三方分別保存,並由操作系統負責這三方保存的IWAM密碼的同步工作。系統對IWAM賬號的密碼同步工作有時會失效,導致IWAM賬號所用密碼不統一。
解決辦法:
如果存在AD,選擇開始->程序->管理工具->Active Directory用戶和計算機。為IWAM賬號設置密碼。
運行c:\\Inetpub\\AdminScripts>adsutil SET w3svc/WAMUserPass +密碼 同步IIS metabase資料庫密碼
運行cscript c:\\inetpub\\adminscripts\\synciwam.vbs -v 同步IWAM賬號在COM+應用程序中的密碼
問題8:MIME設置問題導致某些類型文件無法下載(以ISO為例)
症狀舉例:
HTTP 錯誤 404 - 文件或目錄未找到。
原因分析:
IIS6.0取消了對某些MIME類型的支持,例如ISO,致使客戶端下載出錯。
解決方法:
在IIS中屬性->HTTP頭->MIME類型->新建。在隨後的對話框中,擴展名填入.ISO,MIME類型是application。
另外,防火牆阻止,ODBC配置錯誤,Web伺服器性能限制,線程限制等因素也是造成IIS伺服器無法訪問的可能原因,這里就不再一一饋述了
Ⅲ 如何 iis 下 文件 用戶 驗證 訪問
身份驗證和模擬類型
當 IIS 為 HTTP 請求提供服務時,IIS 將執行模擬,以便對處理請求的資源訪問許可權進行適當的限制。模擬的安全上下文基於為請求執行的身份驗證類型。IIS 4.0 提供五種不同的身份驗證類型:
身份驗證類型 模擬類型
匿名訪問(無身份驗證) 網路
自動密碼同步為
ON(ON 為默認值)
匿名訪問(無身份驗證) IIS 明文
自動密碼同步為 OFF
基本身份驗證 IIS 明文
NT 質詢/響應身份驗證 網路
客戶端 SSL 證書映射 互動式
令牌類型
是否允許訪問網路資源取決於在什麼類型的模擬令牌下處理請求。
「不」允許網路令牌訪問網路資源。(之所以將它命名為網路令牌,原因是此類令牌過去通常是當用戶在整個網路中經過身份驗證時由伺服器創建的。允許伺服器使用網路令牌充當網路客戶端並訪問其他伺服器,這種做法稱為「委派」且被視為潛在的安全漏洞。)
過去,當在計算機上對本地用戶進行身份驗證時會使用互動式令牌。允許互動式令牌訪問整個網路的資源。
批處理令牌旨在為批處理作業的運行提供安全上下文。批處理令牌具有網路訪問許可權。
IIS 有一個明文登錄的概念。之所以稱其為明文登錄,原因是 IIS 具有以明文方式訪問用戶名和密碼的許可權。通過置配置元資料庫中的 LogonMethod 屬性,您可以控制明文登錄創建的令牌類型:「網路」令牌、「互動式」令牌或「批處理」令牌。默認情況下,明文登錄收到「互動式」令牌,可以訪問網路資源。您可以在伺服器、站點、虛擬目錄、目錄或文件級別配置 LogonMethod。
匿名訪問模擬配置為請求的匿名用戶的帳戶。默認情況下,IIS 有一個稱為 IUSR_<machinename> 的匿名用戶帳戶,在處理不需要身份驗證的請求時模擬該帳戶。默認情況下,IIS 4.0 具有一項稱為「啟用自動密碼同步」的可配置功能,它使用安全次許可權創建令牌。通過這種方式創建的令牌是網路令牌,它們「不能」訪問網路中的其他計算機。如果禁用「自動密碼同步」,IIS 以與前面所述的明文登錄相同的方式創建令牌。「自動密碼同步」只用於 IIS 所在計算機上的帳戶。因此,如果將匿名帳戶更改為域帳戶,則無法使用「自動密碼同步」,而會收到明文登錄。但這種情況有一個例外,那就是在「主域控制器」上安裝 IIS 時。在此情況下,域帳戶位於本地計算機上。您可以在伺服器、站點、虛擬目錄、目錄或文件級別配置匿名帳戶和「自動密碼同步」選項。
訪問網路資源的第一步是必須具有正確的令牌類型。您還必須模擬對整個網路的資源有訪問許可權的帳戶。默認情況下,IIS 為匿名請求創建的 IUSR_<machinename> 帳戶只在本地計算機上存在。即使通過禁用「自動密碼同步」獲得了可以訪問網路資源的「互動式」令牌,IUSR_<machinename> 帳戶通常也不能訪問大多數網路資源,因為其他計算機不識別該帳戶。如果要用匿名請求訪問網路資源,則必須將默認帳戶替換為可由網路中的所有計算機識別的域帳戶。如果在「域控制器」上安裝 IIS,IUSR_<machinename> 帳戶就是域帳戶,您不需要執行額外操作,網路中的其他計算機一定識別該帳戶。
避免問題
從 IIS 應用程序訪問網路資源時若要避免發生問題,請嘗試以下方法:
將文件保留在本地計算機上。
某些網路通信方法不要求安全檢查。使用 Windows 套接字就是一個示例。
您可以提供對計算機網路資源的直接訪問,方法是將虛擬目錄配置為:
「另一計算機上的共享位置」。
對共享網路資源的計算機的所有訪問都在連接為.. 對話框下所指定用戶的上下文中執行。不論為虛擬目錄配置什麼類型的身份驗證,都會發生同樣的情況。通過使用此選項,用戶可以從訪問 IIS 計算機的瀏覽器訪問網路共享位置的所有文件。
使用基本身份驗證或匿名身份驗證的同時禁用「自動密碼同步」。
默認情況下,Internet Information Server 為基本身份驗證所做的模擬提供可以訪問網路資源的令牌(這一點與「Windows NT 質詢/響應」不同,它提供不能訪問網路資源的令牌)。對於匿名身份驗證,該令牌只有在禁用「自動密碼同步」的情況下才能訪問網路資源。第一次安裝 Internet Information Server 時默認啟用「自動密碼同步」。在此默認配置下,匿名用戶令牌不能訪問網路資源。 有關 IIS 中「自動密碼同步」的更多信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
190005
(http://support.microsoft.com/kb/190005/ )
用於在匿名訪問時提示用戶輸入密碼的站點設置
259353
(http://support.microsoft.com/kb/259353/ )
設置密碼同步後必須手動輸入密碼
將匿名帳戶配置為域帳戶。
這樣可以防止匿名請求對網路資源進行潛在訪問。要防止所有匿名請求訪問網路資源,您只能讓匿名帳戶成為專門需要訪問的虛擬目錄上的域帳戶。
將匿名帳戶的用戶名和密碼配置為與共享網路資源的計算機上所用的用戶名和密碼相同,並禁用「自動密碼同步」。
如果這樣做,必須確保兩個密碼完全一致。只有在出於某些原因而無法採用前面所述的「將匿名帳戶配置為域帳戶」方法時,才能使用此方法。
當用網路令牌處理請求時,可使用 NullSessionShares 和 NullSessionPipes 允許對特定網路共享位置或命名管道的訪問。
如果您有一個網路令牌並且嘗試與網路資源建立連接,那麼操作系統嘗試將該連接建立為無需身份驗證的連接(稱為「空會話」)。您必須在共享網路資源的計算機(而非 IIS 計算機)上進行該注冊表設置。如果嘗試用非網路令牌訪問 NullSessionShare 或 NullSessionPipe,則會使用典型的 Microsoft Windows 身份驗證,對資源的訪問將基於模擬用戶的帳戶所具備的用戶許可權。
您可以通過執行自己的模擬來創建具有網路訪問許可權的「線程」令牌。
LogonUser 函數和 ImpersonateLoggedOnUser 函數可以用來模擬另一不同的帳戶。該方法要求您為代碼提供另一帳戶的「明文」用戶名和密碼。LogonUser 還要求調用 LogonUser 的帳戶在「用戶管理器」中具有「作為操作系統的一部分」的特權。默認情況下,IIS 在處理 HTTP 請求時模擬的大多數用戶都沒有此用戶許可權。不過,對於「進程內應用程序」,您可以通過多種方式來使當前的安全上下文更改為 LocalSystem 帳戶,該帳戶具有「作為操作系統的一部分」管理憑據。對於在進程內運行的 ISAPI DLL,將 IIS 創建的安全上下文更改為 LocalSystem 帳戶的最佳方式是調用 RevertToSelf 函數。如果在「進程外」運行 IIS 應用程序,該機制默認不起作用,因為進程在 IWAM_<machinename> 帳戶下運行,而不在本地系統帳戶下運行。默認情況下,IWAM_<machinename>「沒有」「作為操作系統的一部分」管理憑據。
在 Microsoft Transaction Server (MTS) 伺服器包或 COM+ Server 應用程序中添加從 ASP 頁調用的組件,然後指定某個用戶作為包的標識。
注意:該組件在 IIS 外部單獨的 .exe 文件中運行。
使用基本/明文身份驗證時,建議使用 SSL 加密數據,因為該身份驗證方式極易通過網路跟蹤獲得憑據。 有關如何安裝 SSL 的更多信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
228991
(http://support.microsoft.com/kb/228991/ )
如何在 Internet Information Server 4.0 中創建和安裝 SSL 證書
注意:切記,如果將 LogonMethod 元資料庫屬性設置為「2」(表示使用網路登錄創建模擬令牌),則在禁用密碼同步且使用基本身份驗證(明文登錄)對請求進行身份驗證的情況下,可以防止匿名請求進行網路訪問。有了此設置,請求避免網路令牌限制的唯一方式就是連接到 NullSessionShares 或 NullSessionPipes。
不要使用已映射到網路共享位置的驅動器號。不僅只能從 26 個驅動器號中進行選擇,而且如果嘗試使用在另一不同的安全上下文中映射的驅動器號,也會發生問題。您必須始終使用「通用命名約定」(UNC) 名稱訪問資源。格式必須類似如下所示:
\\MyServer\filesharename\directoryname\filename
有關使用 UNC 的更多信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
280383
(http://support.microsoft.com/kb/280383/ )
在您使用 UNC 共享、用戶名和密碼憑據時的 IIS 安全建議
本文中的信息只適用於 Internet Information Server 4.0。在 Internet Information Server 5.0(隨 Windows 2000 提供)中,一些新的身份驗證類型和功能有了很大的更改。雖然本文中的大多數概念仍然適用於 IIS 5.0,但本文中的某些身份驗證方案生成的模擬令牌類型的相關詳細信息只適用於 IIS 4.0。
319067
(http://support.microsoft.com/kb/319067/ )
如何在 IIS 中運行不在系統帳戶上下文中的應用程序
如果無法確定您的 IIS 伺服器上目前由何種類型的登錄來處理請求,則可打開「登錄」和「注銷」的審核。執行下列步驟:
依次單擊開始、設置、控制面板、管理工具、本地安全策略。
打開「本地安全策略」後,在左側的「樹視圖」窗格中依次單擊安全設置、本地策略、審核策略。
雙擊審核登錄事件,然後單擊成功和失敗。「事件日誌」條目將添加到「安全」日誌下。查看「登錄類型」下的事件詳細信息即可確定登錄類型:
2=互動式
3=網路
4=批處理
5=服務
Ⅳ iis7.0 ,無法驗證路徑。不要讓我選擇「特定用戶」這個解決方法
d"->輸入"dir"查看目錄。
輸入"admire config"進入管理程序,按照指示選擇設置更變。
再退出dos視窗即可以特定用戶運行某個程序。