Teilen über


AuthenticationTypes Enumeration

Definition

Die AuthenticationTypes-Enumeration gibt die in System.DirectoryServices verwendeten Authentifizierungstypen an. Diese Enumeration verfügt über ein FlagsAttribute-Attribut, das die bitweise Kombination der Memberwerte zulässt.

Diese Enumeration unterstützt eine bitweise Kombination ihrer Memberwerte.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Vererbung
AuthenticationTypes
Attribute

Felder

Anonymous 16

Es wird keine Authentifizierung durchgeführt.

Delegation 256

Ermöglicht es ADSI (Active Directory Services Interface), den Sicherheitskontext des Benutzers zu delegieren. Dies ist zum domänenübergreifenden Verschieben von Objekten erforderlich.

Encryption 2

Fügt der Nachricht eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Nachricht während der Übertragung nicht geändert wurde.

FastBind 32

Gibt an, dass ADSI nicht versucht, die objectClass-Eigenschaft von Active Directory-Domänendiensten abzufragen. Deshalb werden nur die Basisschnittstellen, die von allen ADSI-Objekten unterstützt werden, verfügbar gemacht. Andere Schnittstellen, die das Objekt unterstützt, sind nicht verfügbar. Benutzer können diese Option zur Leistungssteigerung bei einer Reihe von Objektmanipulationen verwenden, die lediglich Methoden der Basisschnittstellen beinhalten. ADSI überprüft jedoch nicht, ob die angeforderten Objekte tatsächlich auf dem Server vorhanden sind. Weitere Informationen finden Sie im Artikel Schnelle Bindungsmöglichkeit für Schreib- bzw. Änderungsbatchvorgänge. Weitere Informationen über die objectClass-Eigenschaft finden Sie in dem Artikel Object-Class (Objektklasse).

None 0

Entspricht 0 (null). Das bedeutet, dass die Standardauthentifizierung (einfache Bindung) im LDAP-Anbieter verwendet wird.

ReadonlyServer 4

Bei einem WinNT-Anbieter versucht ADSI, eine Verbindung mit einem Domänencontroller herzustellen. Bei Active Directory-Domänendiensten gibt dieses Flag an, dass für die serverlose Bindung kein Server mit Schreibzugriff erforderlich ist.

Sealing 128

Verschlüsselt Daten mit Kerberos. Für die Versiegelung muss außerdem das Secure-Flag festgelegt sein.

Secure 1

Fordert die sichere Authentifizierung an. Wenn dieses Flag gesetzt ist, verwendet der WinNT-Provider NTLM zum Authentifizieren des Clients. Active Directory-Domänendienste verwenden Kerberos und, wenn möglich, NTLM bei der Authentifizierung des Clients. Wenn Benutzername und Kennwort ein NULL-Verweis sind (Nothing in Visual Basic), führt ADSI eine Bindung an das Objekt mithilfe des Sicherheitskontexts des aufrufenden Threads durch. Hierbei handelt es sich entweder um den Sicherheitskontext des Benutzerkontos, unter dem die Anwendung ausgeführt wird, oder des Clientbenutzerkontos, dessen Identität der aufrufende Thread angenommen hat.

SecureSocketsLayer 2

Fügt der Nachricht eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Nachricht während der Übertragung nicht geändert wurde. Für eine Unterstützung der SSL-Verschlüsselung (Secure Sockes Layer) durch Active Directory-Domänendienste ist die Installation von Certificate Server erforderlich.

ServerBind 512

Wenn ADsPath einen Servernamen enthält, geben Sie dieses Flag bei der Verwendung des LDAP-Providers an. Verwenden Sie dieses Flag weder bei Pfaden, die einen Domänennamen enthalten, noch bei serverlosen Pfaden. Die Angabe eines Servernamens ohne zusätzliche Angabe dieses Flags führt zu unnötigem Netzwerkverkehr.

Signing 64

Überprüft die Datenintegrität, um sicherzustellen, dass die empfangenen Daten dieselben wie die gesendeten Daten sind. Für das Signieren muss außerdem das Secure-Flag festgelegt sein.

Hinweise

Das Secure-Flag kann in Kombination mit anderen Flags wie ReadonlyServer, FastBind verwendet werden.

Serverlose Bindung bezieht sich auf einen Prozess, bei dem ein Client versucht, eine Bindung an ein Active Directory Domain Services-Objekt zu binden, ohne explizit einen Active Directory Domain Services-Server in der Bindungszeichenfolge anzugeben, z. B.:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Dies ist möglich, da der LDAP-Anbieter (Lightweight Directory Access Protocol) auf die Locator-Dienste von Windows 2000 angewiesen ist, um den besten Domänencontroller (DC) für den Client zu finden. Der Client muss jedoch über ein Konto auf dem Active Directory Domain Services-Domänencontroller verfügen, um die Serverlose Bindungsfunktion nutzen zu können, und der Domänencontroller, der von einer serverlosen Bindung verwendet wird, befindet sich immer in der Standarddomäne (die Domäne, die dem aktuellen Sicherheitskontext des Threads zugeordnet ist, der die Bindung ausführt).

Hinweis

Keine dieser Optionen wird vom NDS-Systemanbieter (Novell Netware Directory Service) unterstützt.

Gilt für:

Weitere Informationen