Compartilhar via


AuthenticationTypes Enumeração

Definição

A enumeração AuthenticationTypes especifica os tipos de autenticação usados no System.DirectoryServices. Esta enumeração tem um atributo FlagsAttribute que permite uma combinação bit a bit dos valores de seus membros.

Essa enumeração dá suporte a uma combinação bit a bit dos valores de membro.

public enum class AuthenticationTypes
[System.Flags]
public enum AuthenticationTypes
[<System.Flags>]
type AuthenticationTypes = 
Public Enum AuthenticationTypes
Herança
AuthenticationTypes
Atributos

Campos

Anonymous 16

Nenhuma autenticação é executada.

Delegation 256

Permite que o ADSI (Active Directory Services Interface) delegue o contexto de segurança do usuário, que é necessário para mover objetos entre domínios.

Encryption 2

Anexa uma assinatura criptográfica à mensagem que identifica o remetente e garante que a mensagem não foi modificada em trânsito.

FastBind 32

Especifica que o ADSI não tentará consultar a propriedade objectClass do Active Directory Domain Services. Portanto, somente as interfaces base com suporte em todos os objetos ADSI serão expostas. Outras interfaces às quais o objeto dá suporte não estarão disponíveis. Um usuário pode usar essa opção para melhorar o desempenho de uma série de manipulações de objeto que envolvem apenas métodos das interfaces base. No entanto, o ADSI não verifica se algum dos objetos de solicitação realmente existe no servidor. Confira mais informações no artigo Opção de associação rápida para operações de gravação/modificação em lote. Confira mais informações sobre a propriedade objectClass no artigo Classe Objeto.

None 0

É igual a zero, o que significa o uso da autenticação básica (associação simples) no provedor LDAP.

ReadonlyServer 4

Para um provedor WinNT, o ADSI tenta se conectar a um controlador de domínio. Para o Active Directory Domain Services, esse sinalizador indica que um servidor gravável não é necessário para uma associação sem servidor.

Sealing 128

Criptografa dados usando o Kerberos. O sinalizador Secure também deve ser definido para usar a validação.

Secure 1

Solicita a autenticação segura. Quando esse sinalizador estiver definido, o provedor WinNT usará NTLM para autenticar o cliente. O Active Directory Domain Services usa o Kerberos e, possivelmente, o NTLM, para autenticar o cliente. Quando o nome de usuário e a senha forem uma referência nula (Nothing no Visual Basic), o ADSI será associado ao objeto usando o contexto de segurança do thread de chamada, que é o contexto de segurança da conta de usuário na qual o aplicativo está sendo executado ou da conta de usuário do cliente representada pelo thread de chamada.

SecureSocketsLayer 2

Anexa uma assinatura criptográfica à mensagem que identifica o remetente e garante que a mensagem não foi modificada em trânsito. O Active Directory Domain Services exige a instalação do Servidor de Certificado para dar suporte à criptografia do protocolo SSL.

ServerBind 512

Se o ADsPath incluir um nome do servidor, especifique esse sinalizador ao usar o provedor LDAP. Não use esse sinalizador para caminhos que incluem um nome de domínio ou para caminhos sem servidor. Especificar um nome do servidor sem especificar também esse sinalizador resultará em tráfego de rede desnecessário.

Signing 64

Verifica a integridade de dados para garantir que os dados recebidos são iguais aos dados enviados. O sinalizador Secure também deve ser definido para usar a assinatura.

Comentários

O sinalizador Secure pode ser usado em combinação com outros sinalizadores, como ReadonlyServer, FastBind.

A associação sem servidor refere-se a um processo no qual um cliente tenta associar a um objeto do Active Directory Domain Services sem especificar explicitamente um servidor do Active Directory Domain Services na cadeia de caracteres de associação, por exemplo:

LDAP://CN=jsmith,DC=fabrikam,DC=Com  

Isso é possível porque o provedor LDAP (Lightweight Directory Access Protocol) depende dos serviços localizadores do Windows 2000 para encontrar o melhor controlador de domínio (DC) para o cliente. No entanto, o cliente deve ter uma conta no controlador de domínio do Active Directory Domain Services para aproveitar o recurso de associação sem servidor e o controlador de domínio usado por uma associação sem servidor sempre estará localizado no domínio padrão (o domínio associado ao contexto de segurança atual do thread que está fazendo a associação).

Observação

Nenhuma dessas opções tem suporte do provedor de sistema Novell Netware Directory Service (NDS).

Aplica-se a

Confira também