Condividi tramite


AuthenticationTypes Enumerazione

Definizione

L'enumerazione AuthenticationTypes specifica i tipi di autenticazione utilizzati in System.DirectoryServices. Questa enumerazione dispone di un attributo FlagsAttribute che consente una combinazione bit per bit dei relativi valori dei membri.

Questa enumerazione supporta una combinazione bit per bit dei rispettivi valori dei membri.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Ereditarietà
AuthenticationTypes
Attributi

Campi

Anonymous 16

Non viene eseguita alcuna autenticazione.

Delegation 256

Attiva ADSI (Active Directory Services Interface) per delegare il contesto di sicurezza dell'utente, necessario per spostare gli oggetti tra i domini.

Encryption 2

Allega un firma crittografata al messaggio che identifica il mittente e assicura che il messaggio non è stato modificato durante il trasferimento.

FastBind 32

Specifica che l'ADSI non tenterà di sottoporre a query la proprietà objectClass dei Servizi di dominio Active Directory. Verranno pertanto esposte solo le interfacce di base supportate da tutti gli oggetti ADSI. Le altre interfacce supportate dall'oggetto non saranno disponibili. Un utente può utilizzare questa opzione per migliorare il livello delle prestazioni in una serie di manipolazioni di oggetto che richiedono solo i metodi delle interfacce di base. Tuttavia, ADSI non verifica se gli oggetti richiesti esistono effettivamente sul server. Per altre informazioni, vedere l'articolo Opzione per i binding rapidi per operazioni di scrittura/modifica in batch. Per altre informazioni sulla proprietà objectClass, vedere l'articolo Object-Class.

None 0

Equivale a zero, a indicare che nel provider LDAP deve essere utilizzata l'autenticazione di base, ovvero l'associazione semplice.

ReadonlyServer 4

Per un provider WinNT l'interfaccia ADSI tenta di connettersi a un controller di dominio. Per i Servizi di dominio Active Directory, questo flag indica che per l'associazione senza server non è richiesto un server su cui è possibile scrivere.

Sealing 128

Esegue la crittografia dei dati utilizzando Kerberos. È necessario impostare anche il flag Secure per utilizzare il sigillo.

Secure 1

Richiede l'autenticazione per la protezione. Quando questo flag è impostato, il provider WinNT utilizza NTLM per autenticare il client. I Servizi di dominio Active Directory utilizzano Kerberos e, se possibile, NTLM, per autenticare il client. Quando il nome utente e la password sono un riferimento null (Nothing in Visual Basic), ADSI si associa all'oggetto utilizzando il contesto di sicurezza del thread chiamante. Può trattarsi del contesto di sicurezza dell'account utente con il quale l'applicazione è in esecuzione oppure dell'account utente del client rappresentato dal thread chiamante.

SecureSocketsLayer 2

Allega un firma crittografata al messaggio che identifica il mittente e assicura che il messaggio non è stato modificato durante il trasferimento. I Servizi di dominio Active Directory richiedono l'installazione del server di certificazione per supportare la crittografia SSL (Secure Sockets Layer).

ServerBind 512

Se ADsPath comprende un nome server, specificare questo flag quando si utilizza il provider LDAP. Non utilizzare questo flag per i percorsi che includono un nome dominio o percorsi senza server. Se si specifica un nome server senza specificare anche questo flag, si crea un traffico di rete superfluo.

Signing 64

Verifica l'integrità dei dati per garantire che i dati ricevuti corrispondano a quelli inviati. È necessario impostare anche il flag Secure per utilizzare la procedura per la firma.

Commenti

Il flag Secure può essere usato in combinazione con altri flag, ad esempio ReadonlyServer, FastBind.

L'associazione serverless fa riferimento a un processo in cui un client tenta di associare a un oggetto Servizi di dominio Active Directory senza specificare in modo esplicito un server di Servizi di dominio Active Directory nella stringa di associazione, ad esempio:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Ciò è possibile perché il provider LDAP (Lightweight Directory Access Protocol) si basa sui servizi di localizzatore di Windows 2000 per trovare il controller di dominio (DC) migliore per il client. Tuttavia, il client deve disporre di un account nel controller di dominio di Servizi di dominio Active Directory per sfruttare la funzionalità di associazione serverless e il controller di dominio usato da un binding serverless si trova sempre nel dominio predefinito (il dominio associato al contesto di sicurezza corrente del thread che esegue l'associazione).

Nota

Nessuna di queste opzioni è supportata dal provider di sistema NDS (Novell Netware Directory Service).

Si applica a

Vedi anche