AuthenticationTypes Enumerazione

Definizione

L'enumerazione AuthenticationTypes specifica i tipi di autenticazione usati in System.DirectoryServices. Questa enumerazione ha un attributo FlagsAttribute che consente una combinazione bit per bit dei relativi valori membro.

Questa enumerazione supporta una combinazione bit per bit dei rispettivi valori dei membri.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Ereditarietà
AuthenticationTypes
Attributi

Campi

Nome Valore Descrizione
None 0

Equivale a zero, il che significa usare l'autenticazione di base (binding semplice) nel provider LDAP.

Secure 1

Richiede l'autenticazione sicura. Quando questo flag è impostato, il provider WinNT usa NTLM per autenticare il client. Active Directory Domain Services usa Kerberos, ed eventualmente NTLM, per autenticare il client. Quando il nome utente e la password sono un riferimento Null (Nothing in Visual Basic), ADSI viene associato all'oggetto usando il contesto di sicurezza del thread chiamante, ovvero il contesto di sicurezza dell'account utente in cui l'applicazione è in esecuzione o dell'account utente client rappresentato dal thread chiamante.

Encryption 2

Allega una firma crittografica al messaggio che identifica il mittente e garantisce che il messaggio non sia stato modificato in transito.

SecureSocketsLayer 2

Allega una firma crittografica al messaggio che identifica il mittente e garantisce che il messaggio non sia stato modificato in transito. Active Directory Domain Services richiede l'installazione del server di certificati per supportare la crittografia SSL (Secure Sockets Layer).

ReadonlyServer 4

Per un provider WinNT, ADSI tenta di connettersi a un controller di dominio. Per Active Directory Domain Services, questo flag indica che un server scrivibile non è necessario per un'associazione serverless.

Anonymous 16

Non viene eseguita alcuna autenticazione.

FastBind 32

Specifica che ADSI non tenterà di eseguire una query sulla proprietà objectClass Active Directory Domain Services. Pertanto, verranno esposte solo le interfacce di base supportate da tutti gli oggetti ADSI. Altre interfacce supportate dall'oggetto non saranno disponibili. Un utente può usare questa opzione per migliorare le prestazioni in una serie di manipolazioni degli oggetti che coinvolgono solo i metodi delle interfacce di base. Tuttavia, ADSI non verifica se uno degli oggetti richiesta esiste effettivamente nel server. Per altre informazioni, vedere l'articolo Opzione di associazione rapida per operazioni di scrittura/modifica batch . Per altre informazioni sulla proprietà objectClass, vedere l'articolo Object-Class .

Signing 64

Verifica l'integrità dei dati per assicurarsi che i dati ricevuti corrispondano ai dati inviati. Il Secure flag deve essere impostato anche per l'uso della firma.

Sealing 128

Crittografa i dati usando Kerberos. La Secure bandiera deve essere impostata anche per l'uso della chiusura.

Delegation 256

Consente Active Directory Services Interface (ADSI) di delegare il contesto di sicurezza dell'utente, necessario per lo spostamento di oggetti tra domini.

ServerBind 512

Se ADsPath include un nome del server, specificare questo flag quando si usa il provider LDAP. Non usare questo flag per i percorsi che includono un nome di dominio o per i percorsi serverless. Se si specifica un nome di server senza specificare questo flag, il traffico di rete non è necessario.

Commenti

Il flag Secure può essere usato in combinazione con altri flag, ad esempio ReadonlyServer, FastBind.

L'associazione serverless fa riferimento a un processo in cui un client tenta di eseguire l'associazione a un oggetto Active Directory Domain Services senza specificare in modo esplicito un server Active Directory Domain Services nella stringa di associazione, ad esempio:

LDAP://CN=jsmith,DC=fabrikam,DC=Com

Ciò è possibile perché il provider LDAP (Lightweight Directory Access Protocol) si basa sui servizi localizzatori di Windows 2000 per trovare il controller di dominio (DC) migliore per il client. Tuttavia, il client deve avere un account sul controller di dominio Active Directory Domain Services per sfruttare la funzionalità di associazione serverless e il controller di dominio utilizzato da un'associazione serverless si troverà sempre nel dominio predefinito (il dominio associato al contesto di sicurezza corrente del thread che esegue l'associazione).

Note

Nessuna di queste opzioni è supportata dal provider di sistema NDS (Novell Netware Directory Service).

Si applica a

Vedi anche