Обратный DNS не является сильным механизмом аутентификации.
Встроенная проверка подлинности Windows является опцией IIS / ASP.NET.
Вы включаете его, а браузер и IIS обрабатывают все остальное. Пользователи приходят на ваше приложение аутентифицированным. (Убедитесь, что у вас отключен анонимный доступ)
Редактировать: DNS вообще не является механизмом аутентификации. Кто бы ни написал вашу техническую спецификацию, он должен пойти и прочитать о том, как на самом деле работает встроенная аутентификация Windows (NTLM / Kerberos).
Достаточно сказать, что он не зависит от записи DNS, назначенной вашему компьютеру.
Редактировать 2:
Чтобы встроенная проверка подлинности Windows была бесшовной, на клиентском компьютере необходимо три вещи:
- Использование браузера, поддерживающего NTLM / Kerberos-Auth (Internet Explorer и с правильными настройками: Firefox)
- Использование компьютера, который является членом этого домена Active Directory (это также может работать для других доверенных доменов AD)
- Войдите в учетную запись домена AD.
С этим вы получите автоматический вход. Нет подсказок, вы просто там.
Если, однако, вы их не соблюдаете, то в Internet Explorer и Firefox вы получите стандартный запрос пароля (не в вашем приложении, а только в стандартном браузере).
У вас нет возможности показать дружественное сообщение об ошибке, поскольку оно обрабатывается вне контекста вашего приложения.
Если пользователь использует браузер, который не «поддерживает NTLM / Kerberos», вы либо получите бесконечные запросы аутентификации, либо браузер просто отобразит страницу «Отказано в доступе».