FIX: Potrebbero non riuscire richieste POST su un server web che esegue Forefront Threat Management Gateway 2010

Traduzione articoli Traduzione articoli
Identificativo articolo: 2596444 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

Sintomi

Si consideri il seguente scenario:
  • Si dispone di un server che esegue Microsoft Forefront Threat Management Gateway (TMG) 2010.
  • Il server TMG Ŕ configurato come server web.
  • Il listener web TMG utilizza l'autenticazione basata su form con delega NTLM nel server web pubblicato.
  • Non vi sono richieste POST al server web TMG.
In questo scenario, le richieste POST potrebbero non riuscire. Ci˛ pu˛ causare vari problemi di applicazioni che dipendono dal tipo di richieste POST con esito negativo.

Cause

Questo problema si verifica in presenza delle seguenti condizioni:
  • L'autenticazione basata su form TMG Ŕ in uso.
  • Delega NTLM viene configurato nella regola di pubblicazione TMG per delegare l'autenticazione al server web pubblicato.
  • ISA invia una richiesta al server web su una connessione giÓ autenticata.
  • Il server web risponde con un 401.
Quando viene utilizzata la delega NTLM, TMG autentica una connessione al server web alla prima richiesta al server web su tale connessione. L'autenticazione viene mantenuto per la connessione in modo che non sono necessario che le richieste successive hanno riautenticazione.

Se viene inviata una richiesta al server web su una connessione giÓ autenticata, il server web pu˛ rispondere con una richiesta di 401 autenticazione imprevista. Questo problema pu˛ verificarsi quando le richieste vengono servite da diversi pool di applicazioni sul server web perchÚ IIS non viene mantenuta l'autenticazione attraverso i pool di applicazioni.

Quando viene utilizzata l'autenticazione basata su form, TMG gestirÓ la richiesta 401 imprevisto reindirizza l'utente torna alla risorsa richiesta originariamente e aggiungendo un tag AuthResend all'URL. Quando il client effettua la seconda richiesta, TMG determina che la richiesta necessita di riautenticazione dal tag AuthResend e quindi viene rimosso il tag AuthResend prima che la richiesta viene inviata al server web.

Tuttavia, un reindirizzamento non include un metodo HTTP e il client renderÓ una richiesta GET dopo un reindirizzamento. Di conseguenza, la richiesta POST e il corpo POST non vengono inviati al server web.

Uno strumento come Strace, HTTPWatch o Fiddler utilizzabile sul client per determinare se TMG sta inviando i reindirizzamenti che hanno il tag AuthResend in risposta a richieste POST. Ad esempio, un reindirizzamento per una richiesta per http://domain/test.asp l'URL sarebbe simile al seguente: http://domain/test.asp&authResendNNN

I registri di proxy web TMG non vengono visualizzati il tag AuthResend perchÚ il tag viene rimosso dall'URL prima che l'URL viene inviato al server web e di conseguenza anche non viene registrato.

Questo comportamento pu˛ verificarsi anche per le richieste GET. Tuttavia, il comportamento non provocherÓ un problema perchÚ il reindirizzamento sarÓ nuovamente inviato come richiesta GET, e ci˛ non comporti lo stesso problema.

Risoluzione

╚ disponibile un'impostazione interna che Ŕ possibile impostare una regola di pubblicazione per indicare a TMG ripetere automaticamente l'autenticazione delle richieste GET non. Ci˛ evita che le richieste di 401 impreviste dal server web.

Per impostazione predefinita, in TMG Service Pack 2 questa impostazione Ŕ attivata il listener web che dispongono di autenticazione basata su form e che utilizza la delega NTLM di regole di pubblicazione web.

Per risolvere questo problema, installare il service pack Ŕ descritto nell'articolo della Microsoft Knowledge Base riportato di seguito:
2555840 Descrizione del Service Pack 2 per Microsoft Forefront Threat Management Gateway 2010

Status

Microsoft ha confermato che si tratta di un problema con i prodotti elencati nella sezione "Si applica a".

Informazioni

Per aggirare questo problema su ISA 2006 o TMG senza Service Pack 2, Ŕ possibile utilizzare lo script seguente per impostare il parametro interno in una regola di pubblicazione web specificato. Per impostazione predefinita, questa Ŕ l'impostazione che consente a TMG Service Pack 2.

Per utilizzare lo script, copiarlo nel blocco note e quindi salvarlo come file vbs su uno dei membri della matrice.

Modificare la riga seguente dello script, sostituzione ReplaceRuleNameHere con il nome della regola di pubblicazione web pertinenti:
argRuleName = "ReplaceRuleNameHere"
Quindi eseguire lo script seguente in uno dei membri della matrice in una matrice:
argRuleName = "ReplaceRuleNameHere"
argParamName = "SendLogonOn401"
argVal = "true"

Set rule = CreateObject("FPC.Root").GetContainingArray.ArrayPolicy.PolicyRules.Item(argRuleName)
Set VendorSets = rule.VendorParametersSets

On Error Resume Next
Set VendorSet = VendorSets.Item( "{5e302ed5-f5d5-4fad-9b8a-01c72e1569f3}" )
If Err.Number <> 0 Then
Err.Clear
Set VendorSet = VendorSets.Add( "{5e302ed5-f5d5-4fad-9b8a-01c72e1569f3}" )
CheckError
WScript.Echo "No existing VendorSet."
Else
WScript.Echo "Existing VendorSet found. Values in it:"
for each name in VendorSet.allNames
WScript.Echo " ", name, "=", VendorSet.Value(name)
next
WScript.Echo "-------------------------------------"
End If

On Error GoTo 0

On Error Resume Next
valType = "Int" : Val = CInt(argVal)
If Err.Number <> 0 Then
Err.Clear
valType = "Boolean" : Val = CBool(argVal)
If Err.Number <> 0 Then
Err.Clear
valType = "String" : Val = CStr(argVal)
End If
End If

WScript.Echo "Setting", argParamName, "=", Val, "(type=" & valType & ")"
VendorSet.Value(argParamName) = Val

VendorSet.Save

Sub CheckError()
If Err.Number <> 0 Then
WScript.Echo "An error occurred: 0x" & Hex(Err.Number) & " " & Err.Description
Err.Clear
End If
End Sub

Riferimenti

Per ulteriori informazioni sulla terminologia degli aggiornamenti software, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
824684 Descrizione della terminologia standard utilizzata per descrivere gli aggiornamenti software Microsoft

ProprietÓ

Identificativo articolo: 2596444 - Ultima modifica: lunedý 17 ottobre 2011 - Revisione: 1.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Forefront Threat Management Gateway 2010 Enterprise
  • Microsoft Forefront Threat Management Gateway 2010 Standard
  • Microsoft Forefront Threat Management Gateway 2010 Service Pack 1
Chiavi:á
kbfix kbbug kbexpertiseinter kbsurveynew kbmt KB2596444 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 2596444
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com