Come accedere a una risorsa protetta utilizzando il protocollo FTP

Traduzione articoli Traduzione articoli
Identificativo articolo: 159617 - Visualizza i prodotti a cui si riferisce l?articolo.
Questo articolo è stato archiviato. L?articolo, quindi, viene offerto ?così come è? e non verrà più aggiornato.
Espandi tutto | Chiudi tutto

Sommario

Per accedere a un file su un server FTP protetto, ovvero un server che non accetta richieste anonime, il protocollo richiede che il nome utente e il password essere specificati come parte dell'uniform resource locator (URL) utilizzata per effettuare la richiesta. Il formato di tale URL è di seguito:
FTP: / / <user_name>: <password> @ <machine_name>/<path_to_resource>

Informazioni

Per dimostrare l'utilizzo di questa sintassi di utilizzo di Internet Explorer, attenersi alla seguente procedura:
  1. Consente di identificare un sito FTP che richiede un nome utente e la password di un file su tale server che si desidera ottenere.
  2. Avviare Internet Explorer.
  3. Nella casella combinata indirizzo immettere l'URL nel formato specificato sopra.
Deve essere visualizzazione nella finestra del browser per il contenuto del file.

Per illustrare la sintassi che utilizza un moniker di URL, attenersi alla seguente procedura:
  1. Generare l'esempio Progress incluso in Internet Client SDK.
  2. Eseguire l'esempio Progress specificando l'indirizzo stesso, utilizzato nel passaggio 3 sopra.
Il contenuto del file deve essere visualizzato in questa finestra di dialogo.

Sviluppatori che utilizzano i moniker di URL devono osservare che i requisiti per ottenere dati protetti tramite il protocollo FTP è diversa dai requisiti per ottenere dati protetti tramite HTTP. Per utilizzare un moniker di URL per associare ai dati protetti, memorizzati in un sito FTP, è necessario che l'host fornire il moniker dell'URL con il nome utente e la password nella chiamata iniziale a CreateURLMoniker nel formato specificato sopra.

Per utilizzare un moniker di URL per associare ai dati memorizzati in un server HTTP, l'host implementa IAuthenticate sullo stesso oggetto che implementa IBindStatusCallback. Il moniker dell'URL chiama implementazione dell'host di IAuthenticate::Authenticate per recuperare informazioni di autenticazione.

Riferimenti

Documentazione in linea di Internet Client SDK

Proprietà

Identificativo articolo: 159617 - Ultima modifica: mercoledì 12 febbraio 2014 - Revisione: 1.2
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Explorer 3.0
  • Microsoft Internet Explorer 3.01
  • Microsoft Internet Explorer 3.02
  • Microsoft Internet Explorer 4.0 128-Bit Edition
  • Microsoft Internet Explorer 4.01 Service Pack 2
Chiavi: 
kbnosurvey kbarchive kbmt kbhowto kbusage KB159617 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 159617
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com