AuthenticationTypes Enumeration
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Die AuthenticationTypes-Enumeration gibt die in System.DirectoryServices verwendeten Authentifizierungstypen an. Diese Enumeration verfügt über ein FlagsAttribute-Attribut, das die bitweise Kombination der Memberwerte zulässt.
Diese Enumeration unterstützt eine bitweise Kombination ihrer Memberwerte.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Vererbung
- Attribute
Felder
Anonymous | 16 | Es wird keine Authentifizierung durchgeführt. |
Delegation | 256 | Ermöglicht es ADSI (Active Directory Services Interface), den Sicherheitskontext des Benutzers zu delegieren. Dies ist zum domänenübergreifenden Verschieben von Objekten erforderlich. |
Encryption | 2 | Fügt der Nachricht eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Nachricht während der Übertragung nicht geändert wurde. |
FastBind | 32 | Gibt an, dass ADSI nicht versucht, die objectClass-Eigenschaft von Active Directory-Domänendiensten abzufragen. Deshalb werden nur die Basisschnittstellen, die von allen ADSI-Objekten unterstützt werden, verfügbar gemacht. Andere Schnittstellen, die das Objekt unterstützt, sind nicht verfügbar. Benutzer können diese Option zur Leistungssteigerung bei einer Reihe von Objektmanipulationen verwenden, die lediglich Methoden der Basisschnittstellen beinhalten. ADSI überprüft jedoch nicht, ob die angeforderten Objekte tatsächlich auf dem Server vorhanden sind. Weitere Informationen finden Sie im Artikel Schnelle Bindungsmöglichkeit für Schreib- bzw. Änderungsbatchvorgänge. Weitere Informationen über die objectClass-Eigenschaft finden Sie in dem Artikel Object-Class (Objektklasse). |
None | 0 | Entspricht 0 (null). Das bedeutet, dass die Standardauthentifizierung (einfache Bindung) im LDAP-Anbieter verwendet wird. |
ReadonlyServer | 4 | Bei einem WinNT-Anbieter versucht ADSI, eine Verbindung mit einem Domänencontroller herzustellen. Bei Active Directory-Domänendiensten gibt dieses Flag an, dass für die serverlose Bindung kein Server mit Schreibzugriff erforderlich ist. |
Sealing | 128 | Verschlüsselt Daten mit Kerberos. Für die Versiegelung muss außerdem das Secure-Flag festgelegt sein. |
Secure | 1 | Fordert die sichere Authentifizierung an. Wenn dieses Flag gesetzt ist, verwendet der WinNT-Provider NTLM zum Authentifizieren des Clients. Active Directory-Domänendienste verwenden Kerberos und, wenn möglich, NTLM bei der Authentifizierung des Clients. Wenn Benutzername und Kennwort ein NULL-Verweis sind ( |
SecureSocketsLayer | 2 | Fügt der Nachricht eine kryptografische Signatur hinzu, die sowohl den Absender kennzeichnet als auch sicherstellt, dass die Nachricht während der Übertragung nicht geändert wurde. Für eine Unterstützung der SSL-Verschlüsselung (Secure Sockes Layer) durch Active Directory-Domänendienste ist die Installation von Certificate Server erforderlich. |
ServerBind | 512 | Wenn ADsPath einen Servernamen enthält, geben Sie dieses Flag bei der Verwendung des LDAP-Providers an. Verwenden Sie dieses Flag weder bei Pfaden, die einen Domänennamen enthalten, noch bei serverlosen Pfaden. Die Angabe eines Servernamens ohne zusätzliche Angabe dieses Flags führt zu unnötigem Netzwerkverkehr. |
Signing | 64 | Überprüft die Datenintegrität, um sicherzustellen, dass die empfangenen Daten dieselben wie die gesendeten Daten sind. Für das Signieren muss außerdem das Secure-Flag festgelegt sein. |
Hinweise
Das Secure-Flag kann in Kombination mit anderen Flags wie ReadonlyServer, FastBind verwendet werden.
Serverlose Bindung bezieht sich auf einen Prozess, bei dem ein Client versucht, eine Bindung an ein Active Directory Domain Services-Objekt zu binden, ohne explizit einen Active Directory Domain Services-Server in der Bindungszeichenfolge anzugeben, z. B.:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Dies ist möglich, da der LDAP-Anbieter (Lightweight Directory Access Protocol) auf die Locator-Dienste von Windows 2000 angewiesen ist, um den besten Domänencontroller (DC) für den Client zu finden. Der Client muss jedoch über ein Konto auf dem Active Directory Domain Services-Domänencontroller verfügen, um die Serverlose Bindungsfunktion nutzen zu können, und der Domänencontroller, der von einer serverlosen Bindung verwendet wird, befindet sich immer in der Standarddomäne (die Domäne, die dem aktuellen Sicherheitskontext des Threads zugeordnet ist, der die Bindung ausführt).
Hinweis
Keine dieser Optionen wird vom NDS-Systemanbieter (Novell Netware Directory Service) unterstützt.