Este artículo se tradujo automáticamente. Para ver el artículo en inglés, active la casilla Inglés. Además, puede mostrar el texto en inglés en una ventana emergente si mueve el puntero del mouse sobre el texto.
Traducción
Inglés

Enumeración AuthenticationTypes

 

Publicado: octubre de 2016

El AuthenticationTypes enumeración especifica los tipos de autenticación utilizados en System.DirectoryServices. Esta enumeración tiene un atributo FlagsAttribute que permite una combinación bit a bit de sus valores miembro.

Esta enumeración tiene un atributo FlagsAttribute que permite una combinación bit a bit de sus valores de miembro.

Espacio de nombres:   System.DirectoryServices
Ensamblado:  System.DirectoryServices (en System.DirectoryServices.dll)

[FlagsAttribute]
public enum AuthenticationTypes

Nombre de miembroDescripción
Anonymous

No se realiza la autenticación.

Delegation

Permite que Active Directory Services Interface (ADSI) para delegar el contexto de seguridad del usuario, que es necesario para mover objetos entre dominios.

Encryption

Asocia una firma criptográfica al mensaje que identifica al remitente y garantiza que el mensaje no se ha modificado en tránsito.

FastBind

Especifica que ADSI no intentará consultar la propiedad objectClass de los servicios de dominio de Active Directory. Por lo tanto, se expondrán sólo las interfaces base que son compatibles con todos los objetos ADSI. Otras interfaces compatibles con el objeto no estará disponibles. Un usuario puede utilizar esta opción para mejorar el rendimiento de una serie de manipulaciones de objetos que sólo incluyan los métodos de las interfaces base. Sin embargo, ADSI no comprueba si los objetos de solicitud existen realmente en el servidor. Para obtener más información, vea el tema "Fast Binding opción para lote Write/Modify Operations" en MSDN Library en http://msdn.microsoft.com/library. Para obtener más información sobre la propiedad objectClass, vea el tema "Object-Class" en MSDN Library en http://msdn.microsoft.com/library.

None

Es igual a cero, lo que significa utilizar la autenticación básica (enlace simple) en el proveedor LDAP.

ReadonlyServer

Para un proveedor de WinNT, ADSI intenta conectarse a un controlador de dominio. Servicios de dominio de Active Directory, esta marca indica que un servidor de escritura no se requiere para un enlace sin servidor.

Sealing

Cifra los datos mediante Kerberos. El Secure indicador también debe establecerse para que se utilice el sellado.

Secure

Solicita autenticación segura. Cuando se establece este indicador, el proveedor de WinNT utiliza NTLM para autenticar al cliente. Los servicios de dominio de Active Directory utiliza Kerberos y posiblemente NTLM, para autenticar al cliente. Cuando el nombre de usuario y la contraseña son una referencia nula (Nothing en Visual Basic), ADSI enlaza al objeto utilizando el contexto de seguridad del subproceso que realiza la llamada, que es el contexto de seguridad de la cuenta de usuario bajo la que se ejecuta la aplicación o de la cuenta de usuario de cliente que el subproceso que realiza la llamada está suplantando.

SecureSocketsLayer

Asocia una firma criptográfica al mensaje que identifica al remitente y garantiza que el mensaje no se ha modificado en tránsito. Los servicios de dominio de Active Directory requiere instalar el servidor de certificados para admitir el cifrado de capa de Sockets seguros (SSL).

ServerBind

Si el ADsPath correspondiente incluye un nombre de servidor, especifique este indicador cuando utilice el proveedor LDAP. No utilice esta marca para rutas de acceso que incluyan un nombre de dominio o de rutas de acceso sin servidor. Especificar un nombre de servidor sin especificar este indicador da como resultado el tráfico de red innecesario.

Signing

Comprueba la integridad de los datos para asegurarse de que los datos recibidos son el mismo que los datos enviados. El Secure indicador debe configurarse para utilizar la firma.

El Secure marca se puede utilizar en combinación con otras marcas como ReadonlyServer, FastBind.

Enlace sin servidor hace referencia a un proceso en el que un cliente intenta enlazarse a un objeto de servicios de dominio de Active Directory sin especificar explícitamente un servidor de servicios de dominio de Active Directory en la cadena de enlace, por ejemplo:

LDAP://CN=jsmith,DC=fabrikam,DC=Com

Esto es posible porque el proveedor de protocolo ligero de acceso a directorios (LDAP) se basa en los servicios de ubicación de Windows 2000 para encontrar el mejor controlador de dominio (DC) para el cliente. Sin embargo, el cliente debe tener una cuenta en el controlador de dominio de servicios de dominio de Active Directory para aprovechar la característica de enlace sin servidor y el controlador de dominio utilizado por un enlace sin servidor siempre estará en el dominio predeterminado (es decir, el dominio asociado con el contexto de seguridad actual del subproceso que realiza el enlace).

System_CAPS_noteNota

Ninguna de estas opciones son compatibles con el proveedor del sistema de servicio de directorio de Novell Netware (NDS).

.NET Framework
Disponible desde 1.1
Volver al principio
Mostrar: