Здравствуйте, Крыс, Вы писали:
К>Анонимная авторизация в каталоге выполнения web-приложения запрещена, включена встроенная автоизация Windows.
Правильно и пользователь в HttpContext будет именно тот, что авторизовался.
К>Откуда берется это дурацкое NT AUTHORITY\ANONYMOUS LOGON???
Тут комплексное непонимание проблемы.
a) Если бы sql был на той же машине, что и веб-сервер, то доступ к нему был бы в данном случае из-под эккаунта, под которым запущен asp.net на веб-сервере — обычно это MACHINENAME\ASPNET для 2000/XP, NT AUTHORITY\NETWORK SERVICE для Windows 2003. Проблема в данном случае решалась бы включением имперсонации (хотя при этом для каждого пользователя будет создаваться отдельный пул соединений и при большой нагрузке на БД производительность упадет.
б) Но в данном случае sql на отдельной машине, и приложение асп.нет пытается до него достучаться анонимно. Имперсонация здесь не спасет, если не настроена Kerberos delegation. Как это делать — можно найти поиском в этом форуме. Я лично еще ни разу не встречал ситуаций, когда возня с керберос была бы оправдана. легче использовать sql authentication.
He's taking the preventive measures, It must have been too late