Partage via


AuthenticationTypes Énumération

Définition

L'énumération AuthenticationTypes spécifie les types d'authentification utilisés dans System.DirectoryServices. Cette énumération possède un attribut FlagsAttribute qui permet la combinaison d'opérations de bits de ses valeurs membres.

Cette énumération prend en charge une combinaison au niveau du bit de ses valeurs membres.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Héritage
AuthenticationTypes
Attributs

Champs

Anonymous 16

Aucune authentification n'est effectuée.

Delegation 256

Permet à ADSI (Active Directory Services Interface) de déléguer le contexte de sécurité de l'utilisateur, afin de déplacer des objets entre des domaines.

Encryption 2

Attache une signature de chiffrement au message afin d'identifier l'émetteur et de garantir que le message n'a pas été modifié lors du transit.

FastBind 32

Indique que l'interface ADSI n'essaiera pas d'interroger la propriété objectClass des services de domaine Active Directory. Par conséquent, seules les interfaces de base qui sont prises en charge par tous les objets ADSI seront exposées. Les autres interfaces prises en charge par l'objet ne seront pas disponibles. Un utilisateur peut utiliser cette option pour renforcer les performances dans une série de manipulations d'objets impliquant uniquement les méthodes des interfaces de base. Cependant, ADSI ne vérifie pas si un des objets de demande existe réellement sur le serveur. Pour plus d’informations, consultez l’article Option de liaison rapide pour les opérations d’écriture/modification par lots. Pour plus d’informations sur la propriété objectClass, consultez l’article Object-Class.

None 0

Correspond à zéro, ce qui indique que l'authentification de base (liaison simple) doit être utilisée dans le fournisseur LDAP.

ReadonlyServer 4

Pour un fournisseur WinNT, l'interface ADSI essaie de se connecter à un contrôleur de domaine. Pour les services de domaine Active Directory, cet indicateur spécifie qu'un serveur accessible en écriture n'est pas requis pour une liaison sans serveur.

Sealing 128

Chiffre les données à l'aide de Kerberos. L'indicateur Secure doit également être défini pour sceller.

Secure 1

Demande une authentification sécurisée. Si cet indicateur est défini, le fournisseur WinNT utilise NTLM pour authentifier le client. Les services de domaine Active Directory utilisent Kerberos et peut-être NTLM pour authentifier le client. Lorsque le nom d'utilisateur et le mot de passe sont une référence nulle (Nothing en Visual Basic), l'interface ADSI effectue la liaison à l'objet à l'aide du contexte de sécurité du thread appelant, c'est-à-dire le contexte de sécurité du compte d'utilisateur sous lequel l'application s'exécute ou du compte d'utilisateur client dont le thread appelant a emprunté l'identité.

SecureSocketsLayer 2

Attache une signature de chiffrement au message afin d'identifier l'émetteur et de garantir que le message n'a pas été modifié lors du transit. Les services de domaine Active Directory exigent que le serveur de certificats soit installé pour prendre en charge le chiffrement SSL (Secure Sockets Layer).

ServerBind 512

Si votre ADsPath comprend un nom de serveur, spécifiez cet indicateur lorsque vous utilisez le fournisseur LDAP. N'utilisez pas cet indicateur pour les chemins d'accès qui contiennent un nom de domaine ou pour les chemins d'accès sans serveur. Si vous spécifiez un nom de serveur sans spécifier également cet indicateur, cela engendre un trafic réseau superflu.

Signing 64

Vérifie l'intégrité des données afin de garantir que les données reçues sont identiques à celles qui ont été envoyées. L'indicateur Secure doit également être défini pour utiliser la signature.

Remarques

L’indicateur Secure peut être utilisé en combinaison avec d’autres indicateurs tels que ReadonlyServer, FastBind.

La liaison serverless fait référence à un processus dans lequel un client tente de se lier à un objet Active Directory Domain Services sans spécifier explicitement un serveur Active Directory Domain Services dans la chaîne de liaison, par exemple :

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Cela est possible, car le fournisseur LDAP (Lightweight Directory Access Protocol) s’appuie sur les services de localisation de Windows 2000 pour trouver le meilleur contrôleur de domaine (DC) pour le client. Toutefois, le client doit disposer d’un compte sur le contrôleur de domaine Des services de domaine Active Directory pour tirer parti de la fonctionnalité de liaison serverless, et le contrôleur de domaine utilisé par une liaison serverless se trouve toujours dans le domaine par défaut (le domaine associé au contexte de sécurité actuel du thread qui effectue la liaison).

Notes

Aucune de ces options n’est prise en charge par le fournisseur de système NDS (NDS).

S’applique à

Voir aussi