右键单击文件夹。
单击属性
单击安全选项卡。你会看到这样的事情:
选中/取消选中您需要授予帐户的任何访问权限
单击Apply按钮,然后单击OK。
IIs中的每个应用程序池都创建自己的安全用户文件夹,默认情况下在c:\ users下具有FULL读/写权限。打开“用户”文件夹,查看其中的应用程序池文件夹,单击右键,然后检查其分配的应用程序池虚拟帐户的权限。您应该看到已添加的应用程序池帐户已分配给其根目录和子文件夹的读/写访问权限。
因此,这种类型的文件存储访问是自动完成的,您应该能够在应用程序池用户帐户文件夹中编写您喜欢的任何内容,而无需更改任何内容。这就是创建每个应用程序池的虚拟用户帐户的原因。
该 ApplicationPoolIdentity 被分配了会员资格 Users 小组以及 IIS_IUSRS 组。乍一看,这可能看起来有些令人担忧,但是 Users 集团的NTFS权利有限。
ApplicationPoolIdentity
Users
IIS_IUSRS
例如,如果您尝试在中创建一个文件夹 C:\Windows 文件夹然后你会发现你不能。该 ApplicationPoolIdentity 仍然需要能够从Windows系统文件夹中读取文件(否则工作进程将如何能够动态加载必要的DLL)。
C:\Windows
关于你能否写信给你的观察 c:\dump 夹。如果您查看高级安全性设置中的权限,您将看到以下内容:
c:\dump
请参阅继承的特殊权限 c:\ :
c:\
这就是你网站的原因 ApplicationPoolIdentity 可以阅读和 写 到那个文件夹。这项权利是继承自的 c:\ 驾驶。
在一个共享环境中,您可能拥有数百个站点,每个站点都有自己的应用程序池和应用程序池标识,您可以将站点文件夹存储在已拥有该站点的文件夹或卷中。 Users 删除组并设置权限,以便只有Administrators和SYSTEM帐户具有访问权限(具有继承权)。
然后,您将分别为每个分配必需的权限 IIS AppPool\[name] 需要它的站点根文件夹。
IIS AppPool\[name]
您还应确保您创建的存储潜在敏感文件或数据的任何文件夹都具有 Users 组被删除。您还应该确保您安装的任何应用程序都不会在其中存储敏感数据 c:\program files\[app name] 文件夹,他们使用用户配置文件文件夹。
c:\program files\[app name]
所以,是的,乍一看它看起来像 ApplicationPoolIdentity 拥有比它应有的权利更多的权利,但它实际上没有权利,而不是它的集团成员资格。
一个 ApplicationPoolIdentity 可以使用SysInternals检查组成员资格 Process Explorer工具 。找到您感兴趣的应用程序池标识运行的工作进程(您必须添加 User Name 列到要显示的列的列:
User Name
例如,我在这里有一个名为的池 900300 其应用程序池标识为 IIS APPPOOL\900300 。右键单击该流程的属性,然后选择“安全”选项卡,我们会看到:
900300
IIS APPPOOL\900300
我们可以看到 IIS APPPOOL\900300 是该成员 Users 组。