AuthenticationTypes Wyliczenie
Definicja
Ważne
Niektóre informacje odnoszą się do produktu w wersji wstępnej, który może zostać znacząco zmodyfikowany przed wydaniem. Firma Microsoft nie udziela żadnych gwarancji, jawnych lub domniemanych, w odniesieniu do informacji podanych w tym miejscu.
Wyliczenie AuthenticationTypes określa typy uwierzytelniania używanego w programie System.DirectoryServices. To wyliczenie ma atrybut FlagsAttribute umożliwiający bitowe połączenie jego wartości członkowskich.
To wyliczenie obsługuje bitową kombinację jego wartości składowych.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Dziedziczenie
- Atrybuty
Pola
Anonymous | 16 | Nie jest wykonywane uwierzytelnianie. |
Delegation | 256 | Umożliwia interfejsowi usług Active Directory (ADSI) delegowanie kontekstu zabezpieczeń użytkownika, który jest niezbędny do przenoszenia obiektów między domenami. |
Encryption | 2 | Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. |
FastBind | 32 | Określa, że interfejs ADSI nie będzie próbował wykonywać zapytań względem właściwości objectClass usług Domenowych Active Directory. W związku z tym zostaną uwidocznione tylko podstawowe interfejsy obsługiwane przez wszystkie obiekty ADSI. Inne interfejsy obsługiwane przez obiekt nie będą dostępne. Użytkownik może użyć tej opcji, aby zwiększyć wydajność w serii manipulacji obiektami, które obejmują tylko metody interfejsów podstawowych. Jednak adsI nie sprawdza, czy którykolwiek z obiektów żądania rzeczywiście istnieje na serwerze. Aby uzyskać więcej informacji, zobacz artykuł Fast Binding Option for Batch Write/Modify Operations (Opcja szybkiego wiązania dla operacji zapisu/modyfikowania w usłudze Batch ). Aby uzyskać więcej informacji na temat właściwości objectClass, zobacz artykuł Object-Class (Klasa obiektów ). |
None | 0 | Równa się zero, co oznacza użycie uwierzytelniania podstawowego (prostego powiązania) u dostawcy LDAP. |
ReadonlyServer | 4 | W przypadku dostawcy WinNT usługa ADSI próbuje nawiązać połączenie z kontrolerem domeny. W przypadku usług Active Directory Domain Services ta flaga wskazuje, że serwer zapisywalny nie jest wymagany do powiązania bezserwerowego. |
Sealing | 128 | Szyfruje dane przy użyciu protokołu Kerberos. Flaga musi być również ustawiona Secure tak, aby używała uszczelnienia. |
Secure | 1 | Żąda bezpiecznego uwierzytelniania. Po ustawieniu tej flagi dostawca WinNT używa protokołu NTLM do uwierzytelniania klienta. Usługi Active Directory Domain Services używają protokołu Kerberos i ewentualnie NTLM do uwierzytelniania klienta. Gdy nazwa użytkownika i hasło są odwołaniem o wartości null ( |
SecureSocketsLayer | 2 | Dołącza podpis kryptograficzny do komunikatu, który identyfikuje nadawcę i zapewnia, że wiadomość nie została zmodyfikowana podczas przesyłania. Usługi Active Directory Domain Services wymagają zainstalowania serwera certyfikatów w celu obsługi szyfrowania Secure Sockets Layer (SSL). |
ServerBind | 512 | Jeśli ścieżka ADsPath zawiera nazwę serwera, określ tę flagę podczas korzystania z dostawcy LDAP. Nie używaj tej flagi dla ścieżek, które zawierają nazwę domeny lub ścieżki bezserwerowe. Określenie nazwy serwera bez określania tej flagi powoduje również niepotrzebny ruch sieciowy. |
Signing | 64 | Weryfikuje integralność danych, aby upewnić się, że odebrane dane są takie same jak wysyłane dane. Flaga musi być również ustawiona Secure tak, aby korzystała z podpisywania. |
Uwagi
Flaga Secure może być używana w połączeniu z innymi flagami, takimi jak ReadonlyServer, FastBind.
Powiązanie bezserwerowe odnosi się do procesu, w którym klient próbuje powiązać obiekt usług Active Directory Domain Services bez jawnego określenia serwera usług Active Directory Domain Services w ciągu powiązania, na przykład:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Jest to możliwe, ponieważ dostawca protokołu LDAP (Lightweight Directory Access Protocol) korzysta z usług lokalizatora systemu Windows 2000, aby znaleźć najlepszy kontroler domeny dla klienta. Jednak klient musi mieć konto na kontrolerze domeny usług Active Directory Domain Services, aby korzystać z funkcji powiązania bezserwerowego, a kontroler domeny używany przez powiązanie bezserwerowe zawsze znajduje się w domenie domyślnej (domena skojarzona z bieżącym kontekstem zabezpieczeń wątku, który wykonuje powiązanie).
Uwaga
Żadna z tych opcji nie jest obsługiwana przez dostawcę systemu Usługi katalogowej Novell Netware (NDS).