少しコンテキストがありますが、LDAPでバックアップされたSambaPDCに接続されたいくつかのWindows7クライアントがあります。同じLDAPから認証するZimbra8サーバーもあります。ユーザーがWindows7クライアントにログオンすると、バッチスクリプトがSambaサーバー上のネットワークドライバーの数をマップします。これはすべてうまく機能しています。
ここで、ユーザーがWebDAVを使用してログインするときに、各ユーザーのZimbraのブリーフケースフォルダーをマップしたいと思います。バッチスクリプトにNet Use Z: https://mail.ourserver.com/dav/user/Briefcase /u:user
を追加しましたが、ユーザーがopenコマンドプロンプトにパスワードを手動で入力した後にのみ機能します。
明らかに、ここで実行できるようにしたいのは、Windowsのログイン資格情報を使用して、すでにログインした後でパスワードの入力を再度求めることなく、ドライブをマウントすることです。Net Use Z: https://our.server.com/dav/user/Briefcase /u:user password
の使用は機能しますが、ユーザーのプレーンテキストパスワードへのアクセス。したがって、オプションではありません。
this KBの記事で言及されているAuthForwardServerList
レジストリキーに出くわしました。これは、WebDAVを介してSharePointサーバーに接続するときに同様の問題を解決するはずです。値https://*.ourserver.com
のレジストリキーとそのさまざまな組み合わせを追加してマシンを再起動しようとしましたが、効果がないようです。 Net Use
は引き続きパスワードの入力を求めますが、Windowsエクスプローラーの[ネットワークドライブのマップ]オプションも同様です。
だから私の質問は、AuthForwardServerList
は実際にどのように機能するのかということです。 Windowsサーバーでのみ機能しますか、サーバーはNTLMをサポートする必要がありますか、それともBasicAuthを使用するWebDAVサーバーで機能しますか? IEでのみ機能し、Windowsエクスプローラーでは機能しませんか?
または、ユーザーがマシンにログインするために使用したパスワードにアクセスして、何らかの方法でスクリプトに渡す方法はありますか?スクリプトはSambaサーバーで動的に生成され、クライアントで実行されるため、サーバー上でパスワードをプレーンテキストでキャプチャできる場合でも、スクリプトに追加することができます。
私は最近これに出くわし、質問が古くなっているにもかかわらず、答えを提供したいと思いました。私の答えはTechNetから来ています KB 94328 。
AuthForwardServerList
レジストリキーが作成された後、WebClientサービスはエントリ値を読み取ります。クライアントコンピューターがリスト内のいずれかの式に一致するURLにアクセスしようとすると、プロキシが構成されていない場合でも、ユーザー資格情報が正常に送信されてユーザーが認証されます。
この関数は、Windows Vistaの修正プログラムとして提供され、Win HTTPサービスの動作に大きな欠陥があるため、Windows7に組み込まれました。 Win HTTPサービスは、サイトがローカルイントラネットゾーンにあるかどうかを確認し、そのイントラネットサイトに資格情報を自動的に送信するIEの組み込みゾーンチェックメカニズムを無視します。代わりに、WinHTTPはURLを次のように評価します。
これはばかげた見落としか、ばかげて怠惰です。 Win HTTPサービスが単にIEのセキュリティゾーンを参照していれば、問題、修正プログラム、およびAuthForwardServerList
キーはありません。