AuthenticationTypes Enumeração
Definição
Importante
Algumas informações se referem a produtos de pré-lançamento que podem ser substancialmente modificados antes do lançamento. A Microsoft não oferece garantias, expressas ou implícitas, das informações aqui fornecidas.
A enumeração AuthenticationTypes especifica os tipos de autenticação usados no System.DirectoryServices. Esta enumeração tem um atributo FlagsAttribute que permite uma combinação bit a bit dos valores de seus membros.
Essa enumeração dá suporte a uma combinação bit a bit dos valores de membro.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Herança
- Atributos
Campos
Anonymous | 16 | Nenhuma autenticação é executada. |
Delegation | 256 | Permite que o ADSI (Active Directory Services Interface) delegue o contexto de segurança do usuário, que é necessário para mover objetos entre domínios. |
Encryption | 2 | Anexa uma assinatura criptográfica à mensagem que identifica o remetente e garante que a mensagem não foi modificada em trânsito. |
FastBind | 32 | Especifica que o ADSI não tentará consultar a propriedade objectClass do Active Directory Domain Services. Portanto, somente as interfaces base com suporte em todos os objetos ADSI serão expostas. Outras interfaces às quais o objeto dá suporte não estarão disponíveis. Um usuário pode usar essa opção para melhorar o desempenho de uma série de manipulações de objeto que envolvem apenas métodos das interfaces base. No entanto, o ADSI não verifica se algum dos objetos de solicitação realmente existe no servidor. Confira mais informações no artigo Opção de associação rápida para operações de gravação/modificação em lote. Confira mais informações sobre a propriedade objectClass no artigo Classe Objeto. |
None | 0 | É igual a zero, o que significa o uso da autenticação básica (associação simples) no provedor LDAP. |
ReadonlyServer | 4 | Para um provedor WinNT, o ADSI tenta se conectar a um controlador de domínio. Para o Active Directory Domain Services, esse sinalizador indica que um servidor gravável não é necessário para uma associação sem servidor. |
Sealing | 128 | Criptografa dados usando o Kerberos. O sinalizador Secure também deve ser definido para usar a validação. |
Secure | 1 | Solicita a autenticação segura. Quando esse sinalizador estiver definido, o provedor WinNT usará NTLM para autenticar o cliente. O Active Directory Domain Services usa o Kerberos e, possivelmente, o NTLM, para autenticar o cliente. Quando o nome de usuário e a senha forem uma referência nula ( |
SecureSocketsLayer | 2 | Anexa uma assinatura criptográfica à mensagem que identifica o remetente e garante que a mensagem não foi modificada em trânsito. O Active Directory Domain Services exige a instalação do Servidor de Certificado para dar suporte à criptografia do protocolo SSL. |
ServerBind | 512 | Se o ADsPath incluir um nome do servidor, especifique esse sinalizador ao usar o provedor LDAP. Não use esse sinalizador para caminhos que incluem um nome de domínio ou para caminhos sem servidor. Especificar um nome do servidor sem especificar também esse sinalizador resultará em tráfego de rede desnecessário. |
Signing | 64 | Verifica a integridade de dados para garantir que os dados recebidos são iguais aos dados enviados. O sinalizador Secure também deve ser definido para usar a assinatura. |
Comentários
O sinalizador Secure pode ser usado em combinação com outros sinalizadores, como ReadonlyServer, FastBind.
A associação sem servidor refere-se a um processo no qual um cliente tenta associar a um objeto do Active Directory Domain Services sem especificar explicitamente um servidor do Active Directory Domain Services na cadeia de caracteres de associação, por exemplo:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Isso é possível porque o provedor LDAP (Lightweight Directory Access Protocol) depende dos serviços localizadores do Windows 2000 para encontrar o melhor controlador de domínio (DC) para o cliente. No entanto, o cliente deve ter uma conta no controlador de domínio do Active Directory Domain Services para aproveitar o recurso de associação sem servidor e o controlador de domínio usado por uma associação sem servidor sempre estará localizado no domínio padrão (o domínio associado ao contexto de segurança atual do thread que está fazendo a associação).
Observação
Nenhuma dessas opções tem suporte do provedor de sistema Novell Netware Directory Service (NDS).