Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Ostrzeżenie: Wycofana, nieobserwowana aplikacja klasyczna Internet Explorer 11 została trwale wyłączona w ramach aktualizacji przeglądarki Microsoft Edge w niektórych wersjach Windows 10. Aby uzyskać więcej informacji, zobacz Wycofywanie aplikacji klasycznej Internet Explorer 11 — często zadawane pytania.

Symptomy

Rozpatrzmy następujący scenariusz:

  • Masz komputer kliencki, który używa serwera programu Microsoft Internet Security and Acceleration (ISA) Server lub Microsoft Forefront Threat Management Gateway, Medium Business Edition jako serwera proxy.

  • Program Windows Internet Explorer na komputerze klienckim można skonfigurować do korzystania z serwera proxy.

  • Na komputerze klienckim jest uruchomiona maszyna wirtualna Java (JVM).

W tym scenariuszu, gdy klient korzysta z programu Internet Explorer w celu uzyskania dostępu do witryny internetowej zawierającej programy Java, serwer ISA Server lub Microsoft Forefront Threat Management Gateway, serwer Medium Business Edition może zażądać, aby klient podać poświadczenia. Ten problem występuje nawet wtedy, gdy komputer kliencki znajduje się w tej samej domenie co serwer ISA lub serwer Microsoft Forefront Threat Management Gateway, Medium Business Edition.

Przyczyna

Ten problem występuje, jeśli spełnione są następujące warunki:

  • Serwer ISA lub Serwer Microsoft Forefront Threat Management Gateway Medium Business Edition używa uwierzytelniania podstawowego lub zintegrowanego albo korzysta zarówno z uwierzytelniania podstawowego, jak i zintegrowanego.

  • Dla tych metod uwierzytelniania jest zaznaczone pole wyboru Wymagaj uwierzytelnienia wszystkich użytkowników lub skonfigurowano regułę dostępu wychodzącego HTTP do żądań od użytkownika domeny lub grupy użytkowników domeny.

Wymagane jest podanie poświadczeń na komputerze klienckim proxy ISA lub Microsoft Forefront Threat Management Gateway, Medium Business Edition, ponieważ JVM nie może uwierzytelnić się na serwerze proxy.

Obejście

Aby obejść ten problem, w zależności od sytuacji użyj jednej z następujących metod.

Metoda 1

Wyczyść pole wyboru Wymagaj uwierzytelnienia wszystkich użytkowników , a następnie utwórz regułę dostępu anonimowego dla całego ruchu wychodzącego. Ponadto dodaj witrynę zawierającą programy Java do miejsc docelowych reguł dostępu. W tym celu wykonaj następujące czynności.

W przypadku bramy zarządzania zagrożeniami w programie Microsoft Forefront, Medium Business Edition

  1. Kliknij przycisk Start, wskaż polecenie Wszystkie programy, wskaż pozycję Microsoft Forefront TMG, a następnie kliknij pozycję Forefront TMG Management.

  2. Rozwiń Server_Name, gdzie Server_Name to serwer, na którym jest uruchomiona brama zarządzania zagrożeniami Microsoft Forefront, Medium Business Edition, a następnie kliknij pozycję Zasady zapory.

  3. Kliknij pozycję Sieć, kliknij prawym przyciskiem myszy pozycję Sieć wewnętrzna na karcie Sieci , a następnie kliknij pozycję Właściwości.

  4. Kliknij kartę Serwer proxy sieci Web , a następnie kliknij pozycję Uwierzytelnianie.

  5. Upewnij się, że pole wyboru Wymagaj uwierzytelnienia wszystkich użytkowników jest wyczyszczone, a następnie kliknij przycisk OK dwa razy.

  6. Kliknij prawym przyciskiem myszy pozycję Zasady zapory, kliknij pozycję Nowy, a następnie kliknij pozycję Reguła dostępu.

  7. W polu Nazwa reguły programu Access wpisz nazwę reguły, a następnie kliknij przycisk Dalej.

  8. Na stronie Akcja reguły kliknij pozycję Zezwalaj, a następnie kliknij przycisk Dalej.

  9. Na stronie Protokoły kliknij pozycję Wybrane protokoły na liście W tej regule dotyczy . Kliknij pozycję Dodaj, dodaj protokół HTTP i protokół HTTPS, a następnie kliknij przycisk Dalej.

  10. Na stronie Inspekcja złośliwego oprogramowania wybierz odpowiedni przycisk radiowy w zależności od tego, czy chcesz włączyć inspekcję złośliwego oprogramowania.

  11. Na stronie Źródła reguł dostępu kliknij pozycję Dodaj.
     

  12. W oknie dialogowym Dodawanie jednostek sieci rozwiń węzeł Sieci, kliknij pozycję Wewnętrzne, kliknij pozycję Dodaj, a następnie kliknij przycisk Zamknij. Kliknij przycisk Dalej.

  13. Na stronie Miejsca docelowe reguły dostępu kliknij pozycję Dodaj.

  14. W oknie dialogowym Dodawanie jednostek sieciowych kliknij pozycję Nowy, a następnie kliknij pozycję Zestawy adresów URL/zestawy nazw domen.

    Uwaga Zestawy adresów URL są przeznaczone dla ruchu HTTP, natomiast zestawy nazw domen są przeznaczone dla ruchu HTTPS.

  15. W oknie dialogowym Nowy element reguły zestawu adresów URL/Nowy element zasad zestawu nazw domen wpisz odpowiednią nazwę.

  16. Kliknij przycisk Dodaj, wpisz adres URL lub domenę witryn zawierających programy Java, a następnie naciśnij klawisz ENTER.

    Uwaga Jeśli chcesz wprowadzić więcej niż jeden adres URL w zestawie adresów URL lub w zestawie Nazwa domeny, powtórz krok 16.

  17. Kliknij przycisk OK.

  18. W oknie dialogowym Dodawanie jednostek sieciowych rozwiń węzeł Zestawy adresów URL/Zestaw nazw domen, kliknij zestaw adresów URL utworzony w krokach od 16 do 17, kliknij pozycję Dodaj, a następnie kliknij przycisk Zamknij. Kliknij przycisk Dalej.

  19. Upewnij się, że ta reguła dotyczy żądań z następującej listy zestawów użytkowników zawiera wpis Wszyscy użytkownicy , kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ.

  20. Kliknij przycisk Zastosuj , aby zapisać zmiany i zaktualizować zasady zapory.

  21. Kliknij przycisk OK.

W przypadku systemów ISA Server 2004 i ISA Server 2006

  1. Kliknij przycisk Start, wskaż pozycję Programy, wskaż pozycję Microsoft ISA Server, a następnie kliknij pozycję ZARZĄDZANIE serwerami ISA.

  2. Rozwiń węzeł Microsoft Internet Security and Acceleration Server 2006, rozwiń pozycję Nazwa serwera, a następnie kliknij pozycję Zasady zapory.

    Notatki

    • W przypadku programu ISA Server 2004 Standard Edition rozwiń węzeł Microsoft Internet Security and Acceleration Server 2004, rozwiń pozycję Nazwa serwera, a następnie kliknij pozycję Zasady zapory.

    • W przypadku Enterprise Edition ISA Server 2006 Enterprise Edition i ISA Server 2004 rozwiń węzeł Numerber wersji serwera zabezpieczeń internetowych i przyspieszenia firmy Microsoft, rozwiń węzeł Tablice, rozwiń pozycję Nazwa tablicy, a następnie rozwiń pozycję Konfiguracja.

    .

  3. Kliknij pozycję Sieci, kliknij prawym przyciskiem myszy pozycję Wewnętrzne na karcie Sieci , a następnie kliknij pozycję Właściwości.

  4. Kliknij kartę Serwer proxy sieci Web , a następnie kliknij pozycję Uwierzytelnianie.

  5. Upewnij się, że pole wyboru Wymagaj uwierzytelnienia wszystkich użytkowników jest wyczyszczone, a następnie kliknij przycisk OK.

  6. Kliknij przycisk OK , aby zamknąć okno Właściwości wewnętrzne .

  7. Kliknij prawym przyciskiem myszy pozycję Zasady zapory, kliknij pozycję Nowy, a następnie kliknij pozycję Reguła dostępu.

  8. W polu Nazwa reguły programu Access wpisz nazwę reguły, a następnie kliknij przycisk Dalej.

  9. Kliknij pozycję Zezwalaj, a następnie kliknij przycisk Dalej.

  10. Na stronie Protokoły kliknij pozycję Wybrane protokoły w tej regule dotyczy listy. Kliknij pozycję Dodaj, dodaj protokół HTTP i protokół HTTPS, a następnie kliknij przycisk Dalej.

  11. Na stronie Źródła reguł dostępu kliknij pozycję Dodaj.

  12. W oknie dialogowym Dodawanie jednostek sieci rozwiń węzeł Sieci, kliknij pozycję Wewnętrzne, kliknij pozycję Dodaj, a następnie kliknij przycisk Zamknij.

  13. Kliknij przycisk Dalej.

  14. Na stronie Miejsca docelowe reguły dostępu kliknij pozycję Dodaj.

  15. W oknie dialogowym Dodawanie jednostek sieciowych kliknij pozycję Nowy, a następnie kliknij pozycję Zestaw adresów URL.

  16. W oknie dialogowym Nowy element reguły zestawu adresów URL wpisz odpowiednią nazwę.

  17. Kliknij pozycję Nowy, wpisz adres URL witryn zawierających programy Java, a następnie naciśnij klawisz ENTER.

    Uwaga Jeśli chcesz wprowadzić więcej niż jeden adres URL w zestawie adresów URL, powtórz krok 17.

  18. Kliknij przycisk OK.

  19. W oknie dialogowym Dodawanie jednostek sieciowych rozwiń węzeł Zestawy adresów URL, kliknij zestaw adresów URL utworzony w kroku 17, kliknij pozycję Dodaj, a następnie kliknij przycisk Zamknij.

  20. Kliknij przycisk Dalej.

  21. Upewnij się, że ta reguła dotyczy żądań z następujących zestawów użytkowników: lista zawiera wpis Wszyscy użytkownicy , kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ.

  22. Kliknij przycisk Zastosuj , aby zapisać zmiany i zaktualizować zasady zapory.

  23. Kliknij przycisk OK.

W przypadku programu ISA Server 2000

  1. Kliknij przycisk Start, wskaż pozycję Programy, wskaż pozycję Microsoft ISA Server, a następnie kliknij pozycję ZARZĄDZANIE serwerami ISA.

  2. Kliknij prawym przyciskiem myszy serwer lub nazwę tablicy, a następnie kliknij polecenie Właściwości.

  3. Kliknij kartę Wychodzące żądania sieci Web , a następnie upewnij się, że pole wyboru Poproś nieuwierzytelnionych użytkowników o identyfikację nie jest zaznaczone.

  4. Kliknij przycisk Zastosuj.

  5. Kliknij pozycję Zapisz zmiany i uruchom ponownie usługi, a następnie kliknij przycisk OK dwa razy.

  6. Utwórz witrynę i regułę zawartości dla witryny zawierającej programy Java, a następnie skonfiguruj regułę tak, aby była stosowana do każdego żądania. W tym celu wykonaj następujące czynności:

    1. W dodatku MMC zarządzania serwerami ISA rozwiń węzeł Przedsiębiorstwo, rozwiń pozycję Zasady, a następnie rozwiń pozycję Zasady przedsiębiorstwa.

      Uwaga Dla zasad tablicowych rozwiń węzeł Serwery i tablice, rozwiń pozycję Nazwa_serwera, a następnie rozwiń pozycję Zasady programu Access.

    2. Kliknij prawym przyciskiem myszy pozycję Reguły witryny i zawartości, a następnie kliknij pozycję Nowy.

    3. Wpisz nazwę nowej reguły w polu Nazwa reguły witryny i zawartości , a następnie kliknij przycisk Dalej.

    4. Kliknij pozycję Zezwalaj, a następnie kliknij przycisk Dalej.

    5. Kliknij pozycję Zezwalaj na dostęp na podstawie miejsca docelowego, a następnie kliknij przycisk Dalej.

    6. Kliknij pozycję Określony zestaw miejsc docelowych na liście Zastosuj to do , a następnie kliknij pozycję Dodaj.

    7. Kliknij nazwę witryny zawierającą programy Java na liście Nazwa , a następnie kliknij przycisk Dalej.


      Uwaga Jeśli na liście nie ma zestawu docelowego, który chcesz określić, kliknij pozycję Nowy , aby go utworzyć, a następnie wybierz go z listy.

    8. Aby skonfigurować regułę do stosowania do dowolnego żądania, kliknij ją dwukrotnie, a następnie kliknij kartę Dotyczy .

    9. W obszarze Ta reguła dotyczy upewnij się, że jest zaznaczona opcja Dowolne żądanie , a następnie kliknij przycisk OK.

    10. Kliknij prawym przyciskiem myszy pozycję Reguły protokołu, wskaż pozycję Nowy, a następnie kliknij polecenie Reguła.

    11. Wpisz nazwę w polu Nazwa reguły witryny i zawartości .

    12. Kliknij pozycję Zezwalaj, a następnie kliknij przycisk Dalej.

    13. Na liście Zastosuj tę regułę do kliknij pozycję Wybrane protokoły.

    14. W obszarze Protokoły zaznacz pole wyboru HTTP , a następnie kliknij przycisk Dalej.

    15. Upewnij się, że pozycja Zawsze jest zaznaczona na liście Użyj tego harmonogramu , a następnie kliknij przycisk Dalej.

    16. Kliknij pozycję Dowolne żądanie, kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ.

Metoda 2

Zmienianie domyślnej konfiguracji użyj ustawień przeglądarki w JVM. W tym celu wykonaj następujące czynności:

  1. Kliknij przycisk Start, wskaż pozycję Ustawienia, kliknij pozycję Panel sterowania, a następnie kliknij dwukrotnie pozycję Java.

  2. Kliknij kartę Ogólne , a następnie kliknij pozycję Ustawienia sieci.

  3. Kliknij pozycję Połączenie bezpośrednie, a następnie kliknij przycisk OK dwa razy.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×