Compartir vía


AuthenticationTypes Enumeración

Definición

La enumeración AuthenticationTypes especifica los tipos de autenticación utilizados en System.DirectoryServices. Esta enumeración tiene un atributo FlagsAttribute que permite una combinación bit a bit de sus valores miembro.

Esta enumeración admite una combinación bit a bit de sus valores de miembro.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Herencia
AuthenticationTypes
Atributos

Campos

Anonymous 16

No se lleva a cabo ninguna autenticación.

Delegation 256

Habilita la interfaz de servicios de Active Directory (Active Directory Services Interface, ADSI) para delegar el contexto de seguridad del usuario, que es necesario para mover objetos entre dominios.

Encryption 2

Asocia una firma criptográfica al mensaje que identifica al remitente y que garantiza que el mensaje no se ha modificado durante la transmisión.

FastBind 32

Especifica que ADSI no intentará consultar la propiedad objectClass de los Servicios de dominio de Active Directory. Por consiguiente, sólo se expondrán las interfaces base admitidas por todos los objetos ADSI. No estarán disponibles las demás interfaces que el objeto admita. Un usuario puede utilizar esta opción para aumentar el rendimiento de una serie de manipulaciones de objetos que sólo incluyan los métodos de las interfaces base. No obstante, la interfaz ADSI no comprueba si los objetos de solicitud existen realmente en el servidor. Para más información, vea el artículo Opción de enlace rápido para operaciones de lectura y modificación por lotes. Para más información sobre la propiedad objectClass, vea el artículo Object-Class.

None 0

Es igual a cero, lo que significa que se utiliza la autenticación básica (enlace simple) en el proveedor LDAP.

ReadonlyServer 4

Si se trata de un proveedor WinNT, ADSI intenta conectarse a un controlador de dominio. Para los Servicios de dominio de Active Directory, este marcador pone de manifiesto que no se precisa un servidor que admita escritura para un enlace sin servidor.

Sealing 128

Cifra los datos utilizando Kerberos. El marcador Secure también debe establecerse para que se utilice el sellado.

Secure 1

Solicita autenticación segura. Cuando se establece este marcador, el proveedor de WinNT utiliza NTLM para autenticar el cliente. Los Servicios de dominio de Active Directory utilizan Kerberos, y posiblemente NTLM, para autenticar el cliente. Cuando el nombre de usuario y la contraseña son una referencia nula (Nothing en Visual Basic), ADSI se enlaza al objeto utilizando el contexto de seguridad del subproceso que realiza la llamada, que es el contexto de seguridad de la cuenta de usuario con la que se ejecuta la aplicación o el contexto de seguridad de la cuenta de usuario del cliente que el subproceso que realiza la llamada suplanta.

SecureSocketsLayer 2

Asocia una firma criptográfica al mensaje que identifica al remitente y que garantiza que el mensaje no se ha modificado durante la transmisión. Los Servicios de dominio de Active Directory requieren que esté instalado Certificate Server para ser compatibles con el cifrado de SSL (Secure Sockets Layer).

ServerBind 512

Si el ADsPath correspondiente incluye un nombre de servidor, especifique este marcador cuando utilice el proveedor LDAP. En el caso de rutas de acceso que incluyan un nombre de dominio o de rutas de acceso sin servidor, no utilice este marcador. El hecho de especificar un nombre de servidor sin especificar este marcador da como resultado un tráfico innecesario en la red.

Signing 64

Comprueba la integridad de los datos para asegurarse de que los datos recibidos son los mismos que los datos enviados. El marcador Secure también debe establecerse para que se utilice la firma.

Comentarios

La marca Secure se puede usar en combinación con otras marcas como ReadonlyServer, FastBind.

El enlace sin servidor hace referencia a un proceso en el que un cliente intenta enlazar a un objeto de Active Directory Domain Services sin especificar explícitamente un servidor de Active Directory Domain Services en la cadena de enlace, por ejemplo:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Esto es posible porque el proveedor de Protocolo ligero de acceso a directorios (LDAP) se basa en los servicios de localizador de Windows 2000 para encontrar el mejor controlador de dominio (DC) para el cliente. Sin embargo, el cliente debe tener una cuenta en el controlador de dominio de Active Directory Domain Services para aprovechar la característica de enlace sin servidor y el controlador de dominio que usa un enlace sin servidor siempre se ubicará en el dominio predeterminado (el dominio asociado al contexto de seguridad actual del subproceso que realiza el enlace).

Nota

Ninguna de estas opciones es compatible con el proveedor del sistema Novell Netware Directory Service (NDS).

Se aplica a

Consulte también