2011-01-06 11 views

Antwort

29

Active Directory ist eine Serverkomponente zum Verwalten von Windows-Domänen und zum Speichern zugehöriger Informationen wie Details zu Benutzern. Es bietet Implementierungen der Netzwerkprotokolle LDAP, DNS, CIFS und Kerberos. Es ist Teil von Windows Server 2003 sowie Windows Server 2008 mit einigen Änderungen im letzteren Fall.

ADAM war ein bisschen wie der kleine Bruder von Active Directory. Es enthielt nur eine Implementierung von LDAP. Mit Windows Server 2008 wurde es in LDS, Lightweight Directory Services umbenannt. ADAM/LDS kann auch auf Nicht-Server-Versionen von Windows installiert werden.

LDAP ist ein Protokoll zum Verwalten der Daten eines Verzeichnisdienstes. Daten innerhalb eines Verzeichnisdienstes werden in einer hierarchischen Art und Weise, einem Baum, gespeichert. Einträge in diesem Baum können eine Reihe von Attributen enthalten, die jeweils einen Namen und einen Wert haben. Sie werden hauptsächlich verwendet, um benutzerbezogene Informationen wie Benutzernamen, Passwörter, E-Mail-Adressen usw. zu speichern, da es zu diesem Zweck standardisierte Schemata gibt und von Anwendungen weitgehend unterstützt wird.

ADFS ist eine Technologie, die Single Sign-On für Benutzer von Webanwendungen innerhalb einer Identity Federation ermöglicht. In sehr kurzer Form: Stellen Sie sich zwei Organisationen vor, deren Benutzerdaten in einem aktiven Verzeichnis gespeichert sind. Nun möchte jede Organisation den Benutzern der anderen Organisation Zugriff auf ihre Webanwendungen gewähren, jedoch mit der Einschränkung, dass die Benutzerdaten selbst weder kopiert noch vollständig für die andere Organisation zugänglich sein sollten. Das ist die Art von Problem, die ADFS lösen kann. Kann eine Stunde des Lesens erfordern & Forschung vor vollständig verstanden.

16

gerade oben in den Lücken zu füllen:

ADFS ist ein Beispiel für einen STS (Security Token Service). STSs können so konfiguriert werden, dass sie eine Vertrauensbeziehung zueinander haben. Stellen Sie sich vor, Sie haben eine Firma, die nur interne Benutzer hat und sie auf externe Benutzer erweitern möchte. Das bedeutet, dass alle externen Benutzer sich registrieren müssen, um einen Benutzernamen, ein Passwort usw. zu erhalten. Vielleicht möchte das Unternehmen all diese Dinge nicht speichern. Sie erkennen, dass die meisten ihrer externen Benutzer bereits ein OpenId-Konto haben. Daher verbinden sie ihr ADFS mit einem STS, der OpenId-Anmeldeinformationen akzeptiert.

Wenn ein externer Benutzer auf die Unternehmenswebsite zugreifen möchte, wird er über ein Dropdown gefragt, welche Art von Benutzer er ist. Sie wählen OpenID. Sie werden dann zur OpenId-Site weitergeleitet, wo sie sich authentifizieren. Der Benutzer wird dann mit einem signierten Token, das besagt, dass OpenId den Benutzer authentifiziert hat, zurück an die Firma ADFS umgeleitet. Da eine Vertrauensstellung besteht, akzeptiert das ADFS die Authentifizierung und ermöglicht dem Benutzer den Zugriff auf die Website.

Keine der OpenId-Anmeldeinformationen werden von der Firma gespeichert.

Effektiv haben Sie die Authentifizierung ausgelagert.

ADFS wird derzeit unter Windows Server 2008 R2 ausgeführt.

Für Windows-Identität (im Kontext von ADFS) Ich nehme an, Sie fragen nach Windows Identity Foundation (WIF). Dies ist im Wesentlichen eine Reihe von.NET-Klassen, die zu einem Projekt hinzugefügt werden, das VS verwendet, das die Anwendung "Ansprüche bewusst" macht. Es gibt ein VS-Tool namens FedUtil, das eine Anwendung einer STS zuordnet und die Ansprüche beschreibt, die bereitgestellt werden. (Ein Anspruch ist ein Attribut, z. B. Name, DOB usw.) Wenn ein Benutzer auf die Anwendung zugreift, leitet WIF den Benutzer zu dem zugeordneten STS um, an dem sich der Benutzer anmeldet. WIF stellt der Anwendung dann eine Reihe von Ansprüchen zur Verfügung. Basierend auf diesen kann die Anwendung Flüsse basierend auf den Benutzeransprüchen ändern. Z.B. Nur Benutzer mit dem Anspruchstyp Rolle mit dem Wert Editor können Seiten ändern.

WIF kann auch als Access Manager fungieren. Nur Redakteure können auf diese Seite zugreifen. Andere Benutzer erhalten einfach einen Fehler.

In WIF wird eine Anwendung als "Relying Party" (RP) bezeichnet.

WIF innerhalb VS erfordert Vista oder Windows 7.

Da STS ist, können miteinander föderierte sein kann jeder STS eine Gruppe von Angaben.

z. Im obigen Beispiel kann der OpenId STS den Namen des Benutzers angeben, während das Unternehmen ADFS Informationen bereitstellen kann, die nicht für OpenId, z. B. die Rolle in der Firma, relevant sind.

Cardspace ist ein Mechanismus zur Authentifizierung über eine digitale Identität, z. Eine aktivierte Anwendung kann Sie zur Anmeldung auffordern, indem Sie eine Ihrer "Karten" auswählen, von denen eine z. Ihr persönliches X509-Zertifikat. Die Anwendung würde dies anhand der gespeicherten Anmeldeinformationen überprüfen.

Im Februar 2011 gab Microsoft bekannt, dass sie das Windows CardSpace-Produkt nicht mehr entwickeln würden.

+0

Ordentliche Erklärung – kayak

Verwandte Themen