AuthenticationTypes Enumerazione
Definizione
Importante
Alcune informazioni sono relative alla release non definitiva del prodotto, che potrebbe subire modifiche significative prima della release definitiva. Microsoft non riconosce alcuna garanzia, espressa o implicita, in merito alle informazioni qui fornite.
L'enumerazione AuthenticationTypes specifica i tipi di autenticazione usati in System.DirectoryServices. Questa enumerazione ha un attributo FlagsAttribute che consente una combinazione bit per bit dei relativi valori membro.
Questa enumerazione supporta una combinazione bit per bit dei rispettivi valori dei membri.
public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes =
Public Enum AuthenticationTypes
- Ereditarietà
- Attributi
Campi
| Nome | Valore | Descrizione |
|---|---|---|
| None | 0 | Equivale a zero, il che significa usare l'autenticazione di base (binding semplice) nel provider LDAP. |
| Secure | 1 | Richiede l'autenticazione sicura. Quando questo flag è impostato, il provider WinNT usa NTLM per autenticare il client. Active Directory Domain Services usa Kerberos, ed eventualmente NTLM, per autenticare il client. Quando il nome utente e la password sono un riferimento Null ( |
| Encryption | 2 | Allega una firma crittografica al messaggio che identifica il mittente e garantisce che il messaggio non sia stato modificato in transito. |
| SecureSocketsLayer | 2 | Allega una firma crittografica al messaggio che identifica il mittente e garantisce che il messaggio non sia stato modificato in transito. Active Directory Domain Services richiede l'installazione del server di certificati per supportare la crittografia SSL (Secure Sockets Layer). |
| ReadonlyServer | 4 | Per un provider WinNT, ADSI tenta di connettersi a un controller di dominio. Per Active Directory Domain Services, questo flag indica che un server scrivibile non è necessario per un'associazione serverless. |
| Anonymous | 16 | Non viene eseguita alcuna autenticazione. |
| FastBind | 32 | Specifica che ADSI non tenterà di eseguire una query sulla proprietà objectClass Active Directory Domain Services. Pertanto, verranno esposte solo le interfacce di base supportate da tutti gli oggetti ADSI. Altre interfacce supportate dall'oggetto non saranno disponibili. Un utente può usare questa opzione per migliorare le prestazioni in una serie di manipolazioni degli oggetti che coinvolgono solo i metodi delle interfacce di base. Tuttavia, ADSI non verifica se uno degli oggetti richiesta esiste effettivamente nel server. Per altre informazioni, vedere l'articolo Opzione di associazione rapida per operazioni di scrittura/modifica batch . Per altre informazioni sulla proprietà objectClass, vedere l'articolo Object-Class . |
| Signing | 64 | Verifica l'integrità dei dati per assicurarsi che i dati ricevuti corrispondano ai dati inviati. Il Secure flag deve essere impostato anche per l'uso della firma. |
| Sealing | 128 | Crittografa i dati usando Kerberos. La Secure bandiera deve essere impostata anche per l'uso della chiusura. |
| Delegation | 256 | Consente Active Directory Services Interface (ADSI) di delegare il contesto di sicurezza dell'utente, necessario per lo spostamento di oggetti tra domini. |
| ServerBind | 512 | Se ADsPath include un nome del server, specificare questo flag quando si usa il provider LDAP. Non usare questo flag per i percorsi che includono un nome di dominio o per i percorsi serverless. Se si specifica un nome di server senza specificare questo flag, il traffico di rete non è necessario. |
Commenti
Il flag Secure può essere usato in combinazione con altri flag, ad esempio ReadonlyServer, FastBind.
L'associazione serverless fa riferimento a un processo in cui un client tenta di eseguire l'associazione a un oggetto Active Directory Domain Services senza specificare in modo esplicito un server Active Directory Domain Services nella stringa di associazione, ad esempio:
LDAP://CN=jsmith,DC=fabrikam,DC=Com
Ciò è possibile perché il provider LDAP (Lightweight Directory Access Protocol) si basa sui servizi localizzatori di Windows 2000 per trovare il controller di dominio (DC) migliore per il client. Tuttavia, il client deve avere un account sul controller di dominio Active Directory Domain Services per sfruttare la funzionalità di associazione serverless e il controller di dominio utilizzato da un'associazione serverless si troverà sempre nel dominio predefinito (il dominio associato al contesto di sicurezza corrente del thread che esegue l'associazione).
Note
Nessuna di queste opzioni è supportata dal provider di sistema NDS (Novell Netware Directory Service).