Google Chrome просить ввести ім'я користувача та пароль для OWA


7

Коли я переходжу на веб-сайт Outlook Web Access, щоб прочитати електронні листи, Google Chrome запитує мене на ім’я користувача та пароль на сервер, кажучи:

Необхідна автентифікація - сервер XXXXXX.XXX 6443 вимагає імені користувача та пароля.

Після того, як я їх вставлю, я повинен ввести звичайне ім'я користувача та пароль OWA, щоб отримати доступ до моїх електронних листів відповідно до норми.

Найцікавіше, що

  1. Якщо я натискаю кнопку CANCEL у першому діалоговому вікні, він переходить на екран OWA, і я можу ввійти в систему як правило. Однак наступні натискання сторінки будуть постійно підказувати мені щоразу для даних сервера.

  2. Мені НЕ пропонується використовувати сервер UN та PW, якщо я використовую IE або Firefox.

Хтось знає, як перешкодити Chrome запитувати мене кожен раз? або це налаштування сервера - я знаю, що у друга, який використовує той самий браузер (Chrome), а також OWA, немає однакових проблем (Примітка: вони працюють у іншій компанії).

Відповіді:


2

Якщо ваша організація використовує логотип або отримує будь-яке зображення за допомогою FTP-шляху, вам доведеться пройти автентифікацію для цього FTP-з'єднання. Ось чому, навіть якщо ви не пройшли автентифікацію, ви все одно можете потрапити на сайт OWA. Попросіть свого адміністратора OWA перевірити, звідки розміщуються зображення, та відшкодувати їх (можливо, перенести їх на веб-сайт вашої компанії відповідно).


1

Це, мабуть, ім'я користувача та пароль проксі, які стосуються або pacфайлу, який Chrome не відкриває автоматично, але IE і Firefox або автентифікація NTLM. І так, деякі проксі-сервери попросять підтвердити автентифікацію, а потім перейдуть до функціонування просто денді, не проходячи автентифікацію, хоча вони продовжуватимуть запитувати.


1

Спробуйте ввести повний шлях до веб-сайту OWA в Chrome, включаючи "https: //", я помітив у нашій WES, що якщо ви не поставите https: // і якщо ви залишите / owa на в кінцевому рахунку, на ній буде прошита сторінка помилок, яка переспрямовується на основний логін. Тому, можливо, Chrome обробляє цю сторінку переспрямування по-іншому.


-1

Це напад MIM. Ймовірно, це походить від Суперфіш. Спробуйте перейти до свого реєстру, а потім виберіть Знайти. Наберіть Superfish і натисніть клавішу Enter. І що ви знаєте, ви стали жертвою скандалу щодо встановлення реклами MIM так само, як і я. Те, що ви описали, саме те, що робить мій Chromebook, і вони кажуть, що Chromebook НЕ можна зламати. Якщо ви введете ping Kproxy.com, ви знайдете джерело. Що я зробив, це підключити хромографію та комп'ютер під керуванням Windows (що я знайшов Obliterate пізніше), і я трохи попереду з Tracepath і Tracert. Це все привело мене прямо до Шанхаю. 10-мільярдний захід проти Lenovo за розміщення попередньо встановленого програмного забезпечення на більшості своїх пристроїв з жовтня 2014 року по січень 2015 року. Мені пощастило забрати свій шпигунський ноутбук Lenovo 23 грудня як різдвяний подарунок, і в той час я також придбав брудний, самий злісний хакер SOB, який ви могли собі уявити. У будь-якому разі запитайте себе, чи купували ви продукт lenovo за ці часові параметри, чи хтось у вашій мережі.


Вибачте за ваші погані переживання. Чи можете ви підтримати це твердження у справі ОП?
bertieb
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.