AuthenticationTypes Enumeración
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
La enumeración AuthenticationTypes especifica los tipos de autenticación utilizados en System.DirectoryServices. Esta enumeración tiene un atributo FlagsAttribute que permite una combinación bit a bit de sus valores miembro.
Esta enumeración admite una combinación bit a bit de sus valores de miembro.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Herencia
- Atributos
Campos
Anonymous | 16 | No se lleva a cabo ninguna autenticación. |
Delegation | 256 | Habilita la interfaz de servicios de Active Directory (Active Directory Services Interface, ADSI) para delegar el contexto de seguridad del usuario, que es necesario para mover objetos entre dominios. |
Encryption | 2 | Asocia una firma criptográfica al mensaje que identifica al remitente y que garantiza que el mensaje no se ha modificado durante la transmisión. |
FastBind | 32 | Especifica que ADSI no intentará consultar la propiedad objectClass de los Servicios de dominio de Active Directory. Por consiguiente, sólo se expondrán las interfaces base admitidas por todos los objetos ADSI. No estarán disponibles las demás interfaces que el objeto admita. Un usuario puede utilizar esta opción para aumentar el rendimiento de una serie de manipulaciones de objetos que sólo incluyan los métodos de las interfaces base. No obstante, la interfaz ADSI no comprueba si los objetos de solicitud existen realmente en el servidor. Para más información, vea el artículo Opción de enlace rápido para operaciones de lectura y modificación por lotes. Para más información sobre la propiedad objectClass, vea el artículo Object-Class. |
None | 0 | Es igual a cero, lo que significa que se utiliza la autenticación básica (enlace simple) en el proveedor LDAP. |
ReadonlyServer | 4 | Si se trata de un proveedor WinNT, ADSI intenta conectarse a un controlador de dominio. Para los Servicios de dominio de Active Directory, este marcador pone de manifiesto que no se precisa un servidor que admita escritura para un enlace sin servidor. |
Sealing | 128 | Cifra los datos utilizando Kerberos. El marcador Secure también debe establecerse para que se utilice el sellado. |
Secure | 1 | Solicita autenticación segura. Cuando se establece este marcador, el proveedor de WinNT utiliza NTLM para autenticar el cliente. Los Servicios de dominio de Active Directory utilizan Kerberos, y posiblemente NTLM, para autenticar el cliente. Cuando el nombre de usuario y la contraseña son una referencia nula ( |
SecureSocketsLayer | 2 | Asocia una firma criptográfica al mensaje que identifica al remitente y que garantiza que el mensaje no se ha modificado durante la transmisión. Los Servicios de dominio de Active Directory requieren que esté instalado Certificate Server para ser compatibles con el cifrado de SSL (Secure Sockets Layer). |
ServerBind | 512 | Si el ADsPath correspondiente incluye un nombre de servidor, especifique este marcador cuando utilice el proveedor LDAP. En el caso de rutas de acceso que incluyan un nombre de dominio o de rutas de acceso sin servidor, no utilice este marcador. El hecho de especificar un nombre de servidor sin especificar este marcador da como resultado un tráfico innecesario en la red. |
Signing | 64 | Comprueba la integridad de los datos para asegurarse de que los datos recibidos son los mismos que los datos enviados. El marcador Secure también debe establecerse para que se utilice la firma. |
Comentarios
La marca Secure se puede usar en combinación con otras marcas como ReadonlyServer, FastBind.
El enlace sin servidor hace referencia a un proceso en el que un cliente intenta enlazar a un objeto de Active Directory Domain Services sin especificar explícitamente un servidor de Active Directory Domain Services en la cadena de enlace, por ejemplo:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Esto es posible porque el proveedor de Protocolo ligero de acceso a directorios (LDAP) se basa en los servicios de localizador de Windows 2000 para encontrar el mejor controlador de dominio (DC) para el cliente. Sin embargo, el cliente debe tener una cuenta en el controlador de dominio de Active Directory Domain Services para aprovechar la característica de enlace sin servidor y el controlador de dominio que usa un enlace sin servidor siempre se ubicará en el dominio predeterminado (el dominio asociado al contexto de seguridad actual del subproceso que realiza el enlace).
Nota
Ninguna de estas opciones es compatible con el proveedor del sistema Novell Netware Directory Service (NDS).