AD 사용자가 있는 내부 시스템에 대한 익명 인증을 완전히 비활성화할 수 있습니까?

AD 사용자가 있는 내부 시스템에 대한 익명 인증을 완전히 비활성화할 수 있습니까?

사용자 이름과 비밀번호가 포함된 로그인 양식이 있는 내부 시스템이 있습니다.

하지만 최근에는 로그인을 시도하는 사용자에 대한 추가 정보가 필요했습니다(예를 들어 로그인 시도가 실패한 경우).

내부 시스템이기 때문에 로그인하려는 AD 사용자를 얻기 위해 Windows 인증을 사용하려고 생각했습니다. 그러나 $_SERVER['AUTH_USER']Windows 인증이 활성화되었음에도 불구하고 빈 문자열이 반환되었습니다. 익명 인증을 비활성화한 경우에만 사용자에게 표시되기 시작했습니다. 따라서 둘 다 활성화하면 Windows 자격 증명을 얻지 못하는 것 같습니다.

사용자가 로그인 양식에 자격 증명을 입력하기를 원하지만, 현재 로그인을 시도하고 있는 실제 Windows(AD) 사용자도 알고 싶습니다.

익명 인증을 완전히 비활성화하면 작동하는 것 같고 필요하지 않지만 지금은 약간 혼란스럽습니다. 이해한 것 같지만 다음과 같습니다. 모든 사용자가 이미 Windows 시스템에서 작업하고 있으므로 해당 자격 증명이 전달됩니다. Windows 인증이 작동합니다. 그런데 이제는 익명 인증을 완전히 비활성화하면 특정 경우에 오류가 발생할 수 있으므로 완전히 비활성화하면 안 되는지 궁금합니다. 아니면 익명 인증과 Windows 인증을 모두 활성화하고 여전히 $_SERVER['AUTH_USER']값(공백 문자열이 아닌)을 얻는 방법이 있습니까 ?

또한 IIS는 웹 사이트에 연결하는 Windows 사용자를 어떻게 확인합니까? 사용자와 함께 웹사이트를 보기만 하면 비밀번호나 자격 증명을 입력하지 않기 때문입니다.

Windows 인증을 사용하고 있는데도 Windows 인증의 목적에 어긋나는 로그인 양식을 유지하고 있다는 것이 저에게는 이상합니다. 아니면 정확하지 않은데 이제 기본적으로 2개의 인증 계층이 있습니까? Windows 인증을 처리하는 코드에 아무것도 없으면 Windows 인증이 어떻게 작동하는지 모르겠습니다. 즉, 사용자가 웹 사이트를 볼 수 있다는 것을 어떻게 "알 수" 있습니까?

관련 정보