AuthenticationTypes Wyliczenie

Definicja

Wyliczenie AuthenticationTypes określa typy uwierzytelniania używanego w programie System.DirectoryServices. To wyliczenie ma atrybut FlagsAttribute umożliwiający bitowe połączenie jego wartości członkowskich.

To wyliczenie obsługuje bitową kombinację jego wartości składowych.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Dziedziczenie
AuthenticationTypes
Atrybuty

Pola

Anonymous 16

Nie jest wykonywane uwierzytelnianie.

Delegation 256

Umożliwia interfejsowi usług Active Directory (ADSI) delegowanie kontekstu zabezpieczeń użytkownika, który jest niezbędny do przenoszenia obiektów między domenami.

Encryption 2

Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania.

FastBind 32

Określa, że interfejs ADSI nie będzie próbował wykonywać zapytań dotyczących właściwości Active Directory Domain Services objectClass. W związku z tym zostaną uwidocznione tylko podstawowe interfejsy obsługiwane przez wszystkie obiekty ADSI. Inne interfejsy obsługiwane przez obiekt nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w serii manipulacji obiektami, które obejmują tylko metody interfejsów podstawowych. Jednak adsI nie sprawdza, czy którykolwiek z obiektów żądania rzeczywiście istnieje na serwerze. Aby uzyskać więcej informacji, zobacz artykuł Fast Binding Option for Batch Write/Modify Operations (Opcja szybkiego wiązania dla operacji zapisu/modyfikowania w usłudze Batch ). Aby uzyskać więcej informacji na temat właściwości objectClass, zobacz artykuł Object-Class (Klasa obiektów ).

None 0

Równa się zero, co oznacza użycie uwierzytelniania podstawowego (prostego powiązania) u dostawcy LDAP.

ReadonlyServer 4

W przypadku dostawcy WinNT usługa ADSI próbuje nawiązać połączenie z kontrolerem domeny. W przypadku Active Directory Domain Services ta flaga wskazuje, że serwer zapisywalny nie jest wymagany dla powiązania bezserwerowego.

Sealing 128

Szyfruje dane przy użyciu protokołu Kerberos. Flaga musi być również ustawiona Secure tak, aby używała uszczelnienia.

Secure 1

Żąda bezpiecznego uwierzytelniania. Po ustawieniu tej flagi dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Active Directory Domain Services używa protokołu Kerberos i prawdopodobnie NTLM do uwierzytelniania klienta. Gdy nazwa użytkownika i hasło są odwołaniem o wartości null (Nothing w Visual Basic), interfejs ADSI wiąże się z obiektem przy użyciu kontekstu zabezpieczeń wątku wywołującego, który jest kontekstem zabezpieczeń konta użytkownika, w którym jest uruchomiona aplikacja lub konto użytkownika klienta, które wywołuje wątek personifikuje.

SecureSocketsLayer 2

Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. Active Directory Domain Services wymaga zainstalowania serwera certyfikatów w celu obsługi szyfrowania Secure Sockets Layer (SSL).

ServerBind 512

Jeśli ścieżka ADsPath zawiera nazwę serwera, określ tę flagę podczas korzystania z dostawcy LDAP. Nie używaj tej flagi dla ścieżek, które zawierają nazwę domeny lub ścieżki bezserwerowe. Określenie nazwy serwera bez określania tej flagi powoduje również niepotrzebny ruch sieciowy.

Signing 64

Weryfikuje integralność danych, aby upewnić się, że odebrane dane są takie same jak wysyłane dane. Flaga musi być również ustawiona Secure tak, aby korzystała z podpisywania.

Uwagi

Flaga Secure może być używana w połączeniu z innymi flagami, takimi jak ReadonlyServer, FastBind.

Powiązanie bezserwerowe odnosi się do procesu, w którym klient próbuje powiązać obiekt Active Directory Domain Services bez jawnego określenia serwera Active Directory Domain Services w ciągu powiązania, na przykład:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Jest to możliwe, ponieważ dostawca protokołu LDAP (Lightweight Directory Access Protocol) korzysta z usług lokalizatora systemu Windows 2000, aby znaleźć najlepszy kontroler domeny dla klienta. Jednak klient musi mieć konto na kontrolerze domeny Active Directory Domain Services, aby korzystać z funkcji powiązania bezserwerowego, a kontroler domeny używany przez powiązanie bezserwerowe zawsze znajduje się w domenie domyślnej (domena skojarzona z bieżącym kontekstem zabezpieczeń wątku, który wykonuje powiązanie).

Uwaga

Żadna z tych opcji nie jest obsługiwana przez dostawcę systemu Usługi katalogowej Novell Netware (NDS).

Dotyczy

Zobacz też