我的日记
[url]http://dannyyuan.blog.51cto.com/212520/49893[/url]
中提到apache服务器集成NTLM的全步骤,另外一篇日记
[url]http://dannyyuan.blog.51cto.com/212520/38560[/url]
提到
过用apache做反向代理的设置方法,这里提出的是一个如何集成两者在一起的问题。就是对被代理的站点所有内容也进行NTLM安全认证。
刚开始,我在<proxy *>节中进行安全认证的设置,结果发现对rewriterule的重写跳转会出现无法keepalive,结果就一直跳出验证对话框,而永远无法成功的循环了。
不知道为什么对proxy的设置对重写模块有此负效果?
转念一想,能不能改成在<directory />节中进行根路径安全认证,让其他的proxy,alias路径继承得到认证设置,可是发现只有本机物理的虚拟站点可以继承该设置属性。
而proxy站点无法继承得到。最后实在没办法,只好死办法的每个proxy站点配置一套<proxy " [url]http://server-a/site-a[/url] ">的安全认证。这样是可以了,可我们的代理服务器
会接管很多后台站点,这样配置项会显得很是拥挤和冗长,没办法了,暂时只能这样了。
过用apache做反向代理的设置方法,这里提出的是一个如何集成两者在一起的问题。就是对被代理的站点所有内容也进行NTLM安全认证。
刚开始,我在<proxy *>节中进行安全认证的设置,结果发现对rewriterule的重写跳转会出现无法keepalive,结果就一直跳出验证对话框,而永远无法成功的循环了。
不知道为什么对proxy的设置对重写模块有此负效果?
转念一想,能不能改成在<directory />节中进行根路径安全认证,让其他的proxy,alias路径继承得到认证设置,可是发现只有本机物理的虚拟站点可以继承该设置属性。
而proxy站点无法继承得到。最后实在没办法,只好死办法的每个proxy站点配置一套<proxy " [url]http://server-a/site-a[/url] ">的安全认证。这样是可以了,可我们的代理服务器
会接管很多后台站点,这样配置项会显得很是拥挤和冗长,没办法了,暂时只能这样了。
期待高手的更好办法。
本文转自 dannyy1026 51CTO博客,原文链接:http://blog.51cto.com/dannyyuan/61163