Клиенты ISA.Основная конфигурация ISA Server
3942494f

CredTool.exe


. Является небольшим, но очень полезным  приложением, которое позволяет запустить сервис или приложение в контексте какого-нибудь отдельного пользователя (т.е. от имени такого-то пользователя), но только с целью взаимодействия с ISA через Firewall-клиента. Далее - как использовать это средство...

Откройте коммандную строку и перейдите в каталог \program files\microsoft firewall client. Отсюда можно запустить “credtool /?” для просмотра списка опций, что они означают.

D:\Program Files\Microsoft Firewall Client>credtool /? Bad parameters (неправильные параметры) Usage: (использование) CREDTOOL [-r|-w|-d] -n appname [-c User Domain Password] -r reads the credentials (читает доверительные грамоты) -w writes, or stores the credentials (записывает, или сохраняет доверительные грамоты) -d deletes the credentials (удаляет доверительные грамоты) -n appname specifies the name of the application executable file without the extension (Имя приложения для выполнения без расширения) -c user domain password specifies the account credentials (пользовательский пароль для домена определяет доверительные грамоты эккаунта)

Например, если нам необходимо, чтобы DNS-сервис был файервольным client-published приложением, т.к. наша сетка не позволяет использовать SecureNAT, то нужно будет установить Firewall-клиента на сервер и скопировать mspclnt.ini в каталог где находится dns.exe (по определению это %Systeroot%\system32) и переименовать этот файл в wspcfg.ini.

Затем можно было бы перейти в папку \program files\microsoft firewall client и запустить credtool.exe со следующими параметрами (замените UserName, DomainName и PassWord на реальные соответствующие значения):

D:\Program Files\Microsoft Firewall Client>credtool -w -n dns -c UserName DomainName PassWord Write credentials for [dns] User: [UserName] Domain: [DomainName] Password: [PassWord]

Доверительные грамоты, которые потом примененяются к любому запросу обращаются к ISA только от лица этого сервиса, позволяя всем протоколам быть контролируемыми пользовательской аутентификацией.



Содержание раздела