Согласно результатам, отслеживаемым скрипачом, для интегрированной проверки подлинности Windows для IE используется всего 3 рукопожатия.
Добраться до дома
-
401 Неавторизованный
WWW-аутентификация: согласование, NTLM
Добраться до дома
Авторизация: Согласовать UYTYGHGYKHKJPPP - ===
-
401 Неавторизованный
WWW-аутентификация: согласование UYUGKJKJKJ +++ 766 ==
Добраться до дома
Авторизация: переговоры HJGKJLJLJ +++ ===
-
200 ОК
WWW-аутентификация: согласование UHLKJKJKJJLK ===
Кто знает, что конкретно сделано для троих, особенно для второго.
P.S. Сетевая среда - это режим рабочей группы, отличный от режима домена, а сервер - это веб-сайт, размещенный на моем локальном ПК. Другими словами, клиент (IE) и сервер находятся на одном компьютере.
Вот как Kerberos и NTLM HTTP-аутентификация на основе SPNEGO работает. По сути, это туннелирование протоколов простого и защищенного согласования (SPNEGO) и общего прикладного программного интерфейса служб безопасности (GSSAPI) через HTTP.
Клиент пытается получить доступ к ресурсу и получает 401 с WWW-Authenticate: Negotiate, NTLM
заголовок. Клиент распознает, что протокол аутентификации Negotiate доступен, и пытается снова запросить ресурс, предоставляя сообщение согласования GSSAPI SPNEGO в Authorization
заголовок. Сервер ответит еще одним 401 и еще одним заголовком WWW-Authenticate. Это будет продолжаться до завершения согласования SPNEGO.