Frage

Was ist der Unterschied / Beziehung zwischen ADAM, Active Directory, LDAP, AD FS, Windows-Identität, Cardspace und die Server (Windows 2003, Windows 2008) verwendet, was?

War es hilfreich?

Lösung

Active Directory ist eine Server-Komponente für Windows-Domänen verwalten und zu speichern ähnliche Informationen wie Details über die Nutzer. Es bietet Implementierungen der Netzwerkprotokolle LDAP, DNS, CIFS und Kerberos. Es ist Teil von Windows Server 2003 sowie Windows Server 2008 mit einigen Änderungen im letzteren Fall.

ADAM war etwas wie der kleine Bruder von Active Directory. Er enthielt nur eine Implementierung von LDAP. Mit Windows Server 2008 wurde es auf umbenannt LDS , Lightweight Directory Services. ADAM / LDS kann auch auf Nicht-Server-Versionen von Windows installiert werden.

LDAP ist ein Protokoll, um die Daten eines Verzeichnisdienstes für die Verwaltung. Daten innerhalb eines Verzeichnisdienstes werden in einer hierarchischen Art und Weise, einen Baum gespeichert. Einträge in diesem Baum kann einen Satz von Attributen enthalten, wobei jeder einen Namen und einen Wert. Sie sind meist für die Speicherung von benutzerbezogenen Informationen wie Benutzernamen, Passwörter, E-Mail-Adressen verwendet und so weiter, wie es Schemata für diesen Zweck sind standardisiert und es ist weit von Anwendungen unterstützt.

ADFS ist eine Technologie, die Single Sign-On für Benutzer von Web-Anwendungen innerhalb eines Identity Federation ermöglicht. In einer sehr kurzen Form: Stellen Sie sich zwei Organisationen, die ihre Benutzerdaten innerhalb einer Active Directory gespeichert sind. Jetzt jede Organisation will die Nutzer des anderen Organisation Zugriff auf seine Web-Anwendungen geben, aber mit der Einschränkung, dass die Benutzerdaten selbst weder kopiert werden sollen, noch auf die anderen Organisation vollständig zugänglich sein. Das ist die Art von Problem ADFS lösen kann. erfordern eine Stunde Lesen & forschen, bevor sie vollständig verstanden.

Andere Tipps

Just in den Lücken zu füllen oben:

ADFS ist ein Beispiel für einen STS (Security Token Service). STS ist kann so konfiguriert werden, miteinander eine Vertrauensbeziehung zu haben. Stellen Sie sich ein Unternehmen haben, die nur interne Benutzer hat, und sie wollen externe Benutzer erweitern. Das bedeutet, dass alle externen Benutzer registrieren müssen, um einen Benutzernamen erhalten, Passwort usw. Vielleicht ist das Unternehmen will nicht alle diese Sachen speichern. Sie erkennen, dass die meisten ihrer externen Benutzer bereits eine OpenID-Konto haben. So sie verbünden (Vertrauen) ihre ADFS mit einem STS, die OpenID-Anmeldeinformationen akzeptiert.

Wenn ein externer Benutzer möchte die Website des Unternehmens zuzugreifen, werden sie gefragt, welche Art von Benutzer sie über ein Drop-Down sind. Sie wählen OpenID. Sie werden dann auf die OpenId Website gebracht, wo sie authentifizieren. Der Benutzer wird dann zurück in die Firma ADFS mit einem signierten Token in dem es heißt, dass umgeleitet OpenId den Benutzer authentifiziert hat. Da es eine Vertrauensbeziehung ist, nimmt die ADFS die Authentifizierung und ermöglicht dem Benutzer den Zugriff auf die Website.

Keiner der OpenID-Anmeldeinformationen von der Firma gespeichert werden.

Effektiv haben Sie ausgelagert Authentifizierung.

ADFS läuft derzeit auf Windows Server 2008 R2.

Windows-Identität (im Rahmen von ADFS) Ich nehme an, Sie fragen nach Windows Identity Foundation (WIF). Dies ist im Wesentlichen eine Reihe von .NET-Klassen, die zu einem Projekt hinzugefügt werden mit VS, die die Anwendung „claims aware“ macht. Es ist ein VS-Tool namens FedUtil , die eine Anwendung ordnet eine STS und beschreibt die Ansprüche, die bereitgestellt werden sollen. (A Anspruch ist ein Attribut, z.B. Name, DOB usw.), wenn ein Benutzer die Anwendung zugreift, WIF leitet den Benutzer auf dem zugeordneten STS, wo sich der Benutzer anmeldet. WIF dann mit einem Satz von Ansprüchen der Anmeldung ist. Auf dieser Grundlage kann die Anwendungsströme verändern auf den Benutzeransprüche. Z.B. nur Benutzer mit einem Anspruch Art von Rolle mit einem Wert von Editor können Seiten ändern.

WIF kann auch als Access Manager Z. B. handeln Redakteure können nur auf diese Seite zugreifen. Andere Benutzer einfach einen Fehler erhalten.

In WIF wird eine Anwendung bezeichnet als "Berufung Party" (RP).

WIF innerhalb VS erfordert Vista oder Windows 7.

Da STS ist, können miteinander föderierte sein, die jeweils STS eine Gruppe von Ansprüchen zur Verfügung stellen kann.

z. in dem obigen Beispiel kann die OpenId STS den Namen des Benutzers bereitzustellen, während die Unternehmen ADFS Informationen nicht relevant für OpenId beispiel Rolle im Unternehmen zur Verfügung stellen kann.

Cardspace ist ein Mechanismus zum Authentifizieren über eine digitale Identität z.B. eine aktivierte Anwendung, die Sie Anmeldung durch die Auswahl eines Ihrer „Karten“, von denen sein könnte fragen, kann beispielsweise Ihr persönliches X509-Zertifikat. Die Anwendung würde dann dies überprüfen gegen die Anmeldeinformationen gespeichert hat.

Im Februar 2011 kündigte Microsoft, dass sie würde nicht mehr das Windows Cardspace Produkt entwickeln.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top