Was ist der Unterschied/Beziehung zwischen ADAM, Active Directory, LDAP, ADFS, Windows-Identität, Kartenraum und welcher Server (Windows 2003, Windows 2008) verwendet was?ADAM, Active Directory, LDAP, ADFS, Identität
Antwort
Active Directory ist eine Serverkomponente zum Verwalten von Windows-Domänen und zum Speichern zugehöriger Informationen wie Details zu Benutzern. Es bietet Implementierungen der Netzwerkprotokolle LDAP, DNS, CIFS und Kerberos. Es ist Teil von Windows Server 2003 sowie Windows Server 2008 mit einigen Änderungen im letzteren Fall.
ADAM war ein bisschen wie der kleine Bruder von Active Directory. Es enthielt nur eine Implementierung von LDAP. Mit Windows Server 2008 wurde es in LDS, Lightweight Directory Services umbenannt. ADAM/LDS kann auch auf Nicht-Server-Versionen von Windows installiert werden.
LDAP ist ein Protokoll zum Verwalten der Daten eines Verzeichnisdienstes. Daten innerhalb eines Verzeichnisdienstes werden in einer hierarchischen Art und Weise, einem Baum, gespeichert. Einträge in diesem Baum können eine Reihe von Attributen enthalten, die jeweils einen Namen und einen Wert haben. Sie werden hauptsächlich verwendet, um benutzerbezogene Informationen wie Benutzernamen, Passwörter, E-Mail-Adressen usw. zu speichern, da es zu diesem Zweck standardisierte Schemata gibt und von Anwendungen weitgehend unterstützt wird.
ADFS ist eine Technologie, die Single Sign-On für Benutzer von Webanwendungen innerhalb einer Identity Federation ermöglicht. In sehr kurzer Form: Stellen Sie sich zwei Organisationen vor, deren Benutzerdaten in einem aktiven Verzeichnis gespeichert sind. Nun möchte jede Organisation den Benutzern der anderen Organisation Zugriff auf ihre Webanwendungen gewähren, jedoch mit der Einschränkung, dass die Benutzerdaten selbst weder kopiert noch vollständig für die andere Organisation zugänglich sein sollten. Das ist die Art von Problem, die ADFS lösen kann. Kann eine Stunde des Lesens erfordern & Forschung vor vollständig verstanden.
gerade oben in den Lücken zu füllen:
ADFS ist ein Beispiel für einen STS (Security Token Service). STSs können so konfiguriert werden, dass sie eine Vertrauensbeziehung zueinander haben. Stellen Sie sich vor, Sie haben eine Firma, die nur interne Benutzer hat und sie auf externe Benutzer erweitern möchte. Das bedeutet, dass alle externen Benutzer sich registrieren müssen, um einen Benutzernamen, ein Passwort usw. zu erhalten. Vielleicht möchte das Unternehmen all diese Dinge nicht speichern. Sie erkennen, dass die meisten ihrer externen Benutzer bereits ein OpenId-Konto haben. Daher verbinden sie ihr ADFS mit einem STS, der OpenId-Anmeldeinformationen akzeptiert.
Wenn ein externer Benutzer auf die Unternehmenswebsite zugreifen möchte, wird er über ein Dropdown gefragt, welche Art von Benutzer er ist. Sie wählen OpenID. Sie werden dann zur OpenId-Site weitergeleitet, wo sie sich authentifizieren. Der Benutzer wird dann mit einem signierten Token, das besagt, dass OpenId den Benutzer authentifiziert hat, zurück an die Firma ADFS umgeleitet. Da eine Vertrauensstellung besteht, akzeptiert das ADFS die Authentifizierung und ermöglicht dem Benutzer den Zugriff auf die Website.
Keine der OpenId-Anmeldeinformationen werden von der Firma gespeichert.
Effektiv haben Sie die Authentifizierung ausgelagert.
ADFS wird derzeit unter Windows Server 2008 R2 ausgeführt.
Für Windows-Identität (im Kontext von ADFS) Ich nehme an, Sie fragen nach Windows Identity Foundation (WIF). Dies ist im Wesentlichen eine Reihe von.NET-Klassen, die zu einem Projekt hinzugefügt werden, das VS verwendet, das die Anwendung "Ansprüche bewusst" macht. Es gibt ein VS-Tool namens FedUtil, das eine Anwendung einer STS zuordnet und die Ansprüche beschreibt, die bereitgestellt werden. (Ein Anspruch ist ein Attribut, z. B. Name, DOB usw.) Wenn ein Benutzer auf die Anwendung zugreift, leitet WIF den Benutzer zu dem zugeordneten STS um, an dem sich der Benutzer anmeldet. WIF stellt der Anwendung dann eine Reihe von Ansprüchen zur Verfügung. Basierend auf diesen kann die Anwendung Flüsse basierend auf den Benutzeransprüchen ändern. Z.B. Nur Benutzer mit dem Anspruchstyp Rolle mit dem Wert Editor können Seiten ändern.
WIF kann auch als Access Manager fungieren. Nur Redakteure können auf diese Seite zugreifen. Andere Benutzer erhalten einfach einen Fehler.
In WIF wird eine Anwendung als "Relying Party" (RP) bezeichnet.
WIF innerhalb VS erfordert Vista oder Windows 7.
Da STS ist, können miteinander föderierte sein kann jeder STS eine Gruppe von Angaben.
z. Im obigen Beispiel kann der OpenId STS den Namen des Benutzers angeben, während das Unternehmen ADFS Informationen bereitstellen kann, die nicht für OpenId, z. B. die Rolle in der Firma, relevant sind.
Cardspace ist ein Mechanismus zur Authentifizierung über eine digitale Identität, z. Eine aktivierte Anwendung kann Sie zur Anmeldung auffordern, indem Sie eine Ihrer "Karten" auswählen, von denen eine z. Ihr persönliches X509-Zertifikat. Die Anwendung würde dies anhand der gespeicherten Anmeldeinformationen überprüfen.
Im Februar 2011 gab Microsoft bekannt, dass sie das Windows CardSpace-Produkt nicht mehr entwickeln würden.
- 1. Active Directory-LDAP-Beispiel
- 2. LDAP Active Directory-Pfad
- 3. Suchen Active Directory LDAP mit
- 4. ldap nodejs Active Directory-Authentifizierung
- 5. Sonarqube - Active Directory LDAP Fehlercode 49
- 6. LDAP-Filter, Suche enthält (Active Directory)
- 7. Ist Active Directory wirklich LDAP-konform?
- 8. LDAP-Authentifizierung mit Asp.NET-Identität
- 9. Fehler: Nur LDAP-Verbindung Strings werden unterstützt Active Directory
- 10. Active Directory Liste OU
- 11. Active Directory vs OpenLDAP
- 12. Active Directory-Abfrage Problem
- 13. ASP.NET Active Directory-Suche
- 14. Identität mit Active Directory Form ASP.NET MVC 5
- 15. Testen von LDAP-Verbindungen mit Active Directory Server
- 16. Was sind die Unterschiede zwischen LDAP und Active Directory?
- 17. Python LDAP-Attribut zum Schreiben in Active Directory
- 18. Aktualisieren Sie Active Directory-Kennwort mithilfe von LDAP Python
- 19. Active Directory (LDAP) Abfrage/Filter zum Abrufen von Exchange-Verteilerlisten
- 20. Active Directory (LDAP) - Konto überprüfen gesperrt/Passwort abgelaufen
- 21. Apache 2 - LDAP/Active Directory - Automatischer Anmelde-/Authentifizierungsprozess
- 22. Active Directory-LDAP-Abfrage nach sAMAccountName und Domain
- 23. Active Directory-Verbunddienste (ADFS) mit mehreren Active-Verzeichnissen ohne gegenseitige Vertrauensstellung
- 24. Wie kann ich Microsoft ADAM so konfigurieren, dass es Active Directory ähnelt?
- 25. Pass Knoten Active Directory js
- 26. Active Directory-Benutzersuche im Frühjahr
- 27. MS Active Directory- und Nichtmitgliederauthentifizierung
- 28. ColdFusion 10 Active Directory-Authentifizierung
- 29. Wie ändere ich ein boolesches LDAP-Active Directory-Attribut mit Net :: LDAP?
- 30. Benutzer aus der Verzeichnisgruppe "Active Directory"
Ordentliche Erklärung – kayak