AuthenticationTypes Wyliczenie
Definicja
Ważne
Niektóre informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany przed wydaniem. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.
Wyliczenie AuthenticationTypes określa typy uwierzytelniania używane w programie System.DirectoryServices. To wyliczenie ma atrybut FlagsAttribute umożliwiający bitowe połączenie jego wartości członkowskich.
To wyliczenie obsługuje bitową kombinację jego wartości składowych.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Dziedziczenie
- Atrybuty
Pola
Anonymous | 16 | Nie jest wykonywane uwierzytelnianie. |
Delegation | 256 | Umożliwia interfejsowi usług Active Directory (ADSI) delegowanie kontekstu zabezpieczeń użytkownika, który jest niezbędny do przenoszenia obiektów między domenami. |
Encryption | 2 | Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. |
FastBind | 32 | Określa, że adsI nie będzie próbować wykonywać zapytań o właściwość Active Directory Domain Services objectClass. W związku z tym zostaną uwidocznione tylko podstawowe interfejsy obsługiwane przez wszystkie obiekty ADSI. Inne interfejsy obsługiwane przez obiekt nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w serii manipulacji obiektami, które obejmują tylko metody interfejsów podstawowych. Jednak adsI nie sprawdza, czy którykolwiek z obiektów żądania rzeczywiście istnieje na serwerze. Aby uzyskać więcej informacji, zobacz artykuł Fast Binding Option for Batch Write/Modify Operations (Opcja szybkiego wiązania dla operacji zapisu/modyfikowania wsadowego ). Aby uzyskać więcej informacji na temat właściwości objectClass, zobacz artykuł Object-Class (Klasa obiektu ). |
None | 0 | Równa się zero, co oznacza użycie uwierzytelniania podstawowego (proste powiązanie) w dostawcy LDAP. |
ReadonlyServer | 4 | W przypadku dostawcy winNT narzędzie ADSI próbuje nawiązać połączenie z kontrolerem domeny. W przypadku Active Directory Domain Services ta flaga wskazuje, że serwer zapisywalny nie jest wymagany dla powiązania bezserwerowego. |
Sealing | 128 | Szyfruje dane przy użyciu protokołu Kerberos. Należy również ustawić flagę Secure , aby używać uszczelnienia. |
Secure | 1 | Żąda bezpiecznego uwierzytelniania. Po ustawieniu tej flagi dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Active Directory Domain Services używa protokołu Kerberos i ewentualnie PROTOKOŁU NTLM do uwierzytelniania klienta. Jeśli nazwa użytkownika i hasło są odwołaniem o wartości null ( |
SecureSocketsLayer | 2 | Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. Active Directory Domain Services wymaga zainstalowania serwera certyfikatów w celu obsługi szyfrowania Secure Sockets Layer (SSL). |
ServerBind | 512 | Jeśli ścieżka ADsPath zawiera nazwę serwera, określ tę flagę podczas korzystania z dostawcy LDAP. Nie należy używać tej flagi dla ścieżek, które zawierają nazwę domeny lub ścieżki bezserwerowe. Określenie nazwy serwera bez określania tej flagi powoduje niepotrzebny ruch sieciowy. |
Signing | 64 | Weryfikuje integralność danych, aby upewnić się, że odebrane dane są takie same jak wysyłane dane. Flaga musi być również ustawiona Secure tak, aby korzystała z podpisywania. |
Uwagi
Flaga Secure może być używana w połączeniu z innymi flagami, takimi jak ReadonlyServer, FastBind.
Powiązanie bezserwerowe odnosi się do procesu, w którym klient próbuje powiązać obiekt Active Directory Domain Services bez jawnego określenia serwera Active Directory Domain Services w ciągu powiązania, na przykład:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Jest to możliwe, ponieważ dostawca protokołu LDAP (Lightweight Directory Access Protocol) korzysta z usług lokalizatora Windows 2000 w celu znalezienia najlepszego kontrolera domeny (DC) dla klienta. Jednak klient musi mieć konto na kontrolerze domeny Active Directory Domain Services, aby korzystać z funkcji powiązania bezserwerowego, a kontroler domeny używany przez powiązanie bezserwerowe zawsze będzie znajdować się w domenie domyślnej (domena skojarzona z bieżącym kontekstem zabezpieczeń wątku, który wykonuje powiązanie).
Uwaga
Żadna z tych opcji nie jest obsługiwana przez dostawcę systemu usługi katalogowej Firmy Novell Netware (NDS).