AuthenticationTypes Wyliczenie

Definicja

Wyliczenie AuthenticationTypes określa typy uwierzytelniania używane w programie System.DirectoryServices. To wyliczenie ma atrybut FlagsAttribute umożliwiający bitowe połączenie jego wartości członkowskich.

To wyliczenie obsługuje bitową kombinację jego wartości składowych.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Dziedziczenie
AuthenticationTypes
Atrybuty

Pola

Anonymous 16

Nie jest wykonywane uwierzytelnianie.

Delegation 256

Umożliwia interfejsowi usług Active Directory (ADSI) delegowanie kontekstu zabezpieczeń użytkownika, który jest niezbędny do przenoszenia obiektów między domenami.

Encryption 2

Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania.

FastBind 32

Określa, że adsI nie będzie próbować wykonywać zapytań o właściwość Active Directory Domain Services objectClass. W związku z tym zostaną uwidocznione tylko podstawowe interfejsy obsługiwane przez wszystkie obiekty ADSI. Inne interfejsy obsługiwane przez obiekt nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w serii manipulacji obiektami, które obejmują tylko metody interfejsów podstawowych. Jednak adsI nie sprawdza, czy którykolwiek z obiektów żądania rzeczywiście istnieje na serwerze. Aby uzyskać więcej informacji, zobacz artykuł Fast Binding Option for Batch Write/Modify Operations (Opcja szybkiego wiązania dla operacji zapisu/modyfikowania wsadowego ). Aby uzyskać więcej informacji na temat właściwości objectClass, zobacz artykuł Object-Class (Klasa obiektu ).

None 0

Równa się zero, co oznacza użycie uwierzytelniania podstawowego (proste powiązanie) w dostawcy LDAP.

ReadonlyServer 4

W przypadku dostawcy winNT narzędzie ADSI próbuje nawiązać połączenie z kontrolerem domeny. W przypadku Active Directory Domain Services ta flaga wskazuje, że serwer zapisywalny nie jest wymagany dla powiązania bezserwerowego.

Sealing 128

Szyfruje dane przy użyciu protokołu Kerberos. Należy również ustawić flagę Secure , aby używać uszczelnienia.

Secure 1

Żąda bezpiecznego uwierzytelniania. Po ustawieniu tej flagi dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Active Directory Domain Services używa protokołu Kerberos i ewentualnie PROTOKOŁU NTLM do uwierzytelniania klienta. Jeśli nazwa użytkownika i hasło są odwołaniem o wartości null (Nothingw Visual Basic), interfejs ADSI wiąże się z obiektem przy użyciu kontekstu zabezpieczeń wątku wywołującego, który jest kontekstem zabezpieczeń konta użytkownika, w ramach którego jest uruchomiona aplikacja, lub konta użytkownika klienta, pod którym jest personifikujący wątek wywołujący.

SecureSocketsLayer 2

Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. Active Directory Domain Services wymaga zainstalowania serwera certyfikatów w celu obsługi szyfrowania Secure Sockets Layer (SSL).

ServerBind 512

Jeśli ścieżka ADsPath zawiera nazwę serwera, określ tę flagę podczas korzystania z dostawcy LDAP. Nie należy używać tej flagi dla ścieżek, które zawierają nazwę domeny lub ścieżki bezserwerowe. Określenie nazwy serwera bez określania tej flagi powoduje niepotrzebny ruch sieciowy.

Signing 64

Weryfikuje integralność danych, aby upewnić się, że odebrane dane są takie same jak wysyłane dane. Flaga musi być również ustawiona Secure tak, aby korzystała z podpisywania.

Uwagi

Flaga Secure może być używana w połączeniu z innymi flagami, takimi jak ReadonlyServer, FastBind.

Powiązanie bezserwerowe odnosi się do procesu, w którym klient próbuje powiązać obiekt Active Directory Domain Services bez jawnego określenia serwera Active Directory Domain Services w ciągu powiązania, na przykład:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Jest to możliwe, ponieważ dostawca protokołu LDAP (Lightweight Directory Access Protocol) korzysta z usług lokalizatora Windows 2000 w celu znalezienia najlepszego kontrolera domeny (DC) dla klienta. Jednak klient musi mieć konto na kontrolerze domeny Active Directory Domain Services, aby korzystać z funkcji powiązania bezserwerowego, a kontroler domeny używany przez powiązanie bezserwerowe zawsze będzie znajdować się w domenie domyślnej (domena skojarzona z bieżącym kontekstem zabezpieczeń wątku, który wykonuje powiązanie).

Uwaga

Żadna z tych opcji nie jest obsługiwana przez dostawcę systemu usługi katalogowej Firmy Novell Netware (NDS).

Dotyczy

Zobacz też