Question

Quelle est la différence / relation entre ADAM, Active Directory, LDAP, ADFS, Windows Identity, CardSpace et le serveur (Windows 2003, Windows 2008) utilise quoi?

Était-ce utile?

La solution

Active Directory est un composant de serveur pour Windows domaines et administrer le stockage des informations connexes comme les détails sur les utilisateurs. Il fournit des implémentations des protocoles réseau LDAP, DNS, CIFS et Kerberos. Cela fait partie de Windows Server 2003 ainsi que Windows Server 2008 avec quelques modifications dans ce dernier cas.

ADAM était un peu comme le petit frère d'Active Directory. Il ne contenait une implémentation de LDAP. Avec Windows Server 2008, il a été renommé LDS , Lightweight Directory Services. ADAM / LDS peut également être installé sur les versions non-serveur de Windows.

LDAP est un protocole pour les données d'administration un service d'annuaire. Les données contenues dans un service d'annuaire sont stockés de manière hiérarchique, un arbre. Les entrées dans cet arbre peuvent contenir un ensemble d'attributs où chacun a un nom et une valeur. Ils sont principalement utilisés pour stocker des informations relatives à l'utilisateur comme les noms d'utilisateur, mots de passe, adresses e-mail et ainsi de suite, comme il existe des schémas normalisés à cet effet et il est largement pris en charge par des applications.

ADFS est une technologie qui permet l'authentification unique pour les utilisateurs d'applications Web au sein d'une fédération d'identité. Dans une forme très courte: Imaginez deux organisations qui ont leurs données utilisateur stockées dans un répertoire actif. Maintenant, chaque organisation veut donner aux utilisateurs de l'autre organisation à accéder à ses applications Web, mais avec la restriction que les données de l'utilisateur lui-même ne doit être ni copié ni être entièrement accessible à l'autre organisation. Cest le genre de ADFS problème peut résoudre. Peut nécessiter une heure de lecture et des recherches avant de comprendre pleinement.

Autres conseils

Juste pour combler les lacunes ci-dessus:

ADFS est un exemple de STS (Security Token Service). de STS peut être configuré pour avoir une relation de confiance entre eux. Imaginez que vous avez une entreprise qui n'a que les utilisateurs internes et ils veulent étendre aux utilisateurs externes. Cela signifie que tous les utilisateurs externes doivent vous inscrire, obtenir un nom d'utilisateur, mot de passe, etc. Peut-être que la société ne veut pas stocker tout ce genre de choses. Ils se rendent compte que la plupart de leurs utilisateurs externes ont déjà un compte OpenID. Alors, ils fédèrent (confiance) leurs ADFS avec une STS qui accepte les informations d'identification OpenId.

Lorsqu'un utilisateur externe veut accéder au site Web de l'entreprise, on leur demande ce qu'ils sont un peu utilisateur via une baisse de baisse. Ils choisissent OpenID. Ils sont ensuite conduits sur le site OpenId où ils authentifient. L'utilisateur est alors redirigé vers la société ADFS avec un jeton signé qui stipule que OpenId a authentifié l'utilisateur. Comme il existe une relation de confiance, ADFS accepte l'authentification et permet à l'utilisateur d'accéder au site Web.

Aucune des informations d'identification OpenId sont stockés par la société.

En effet, vous avez l'authentification externalisée.

ADFS fonctionne actuellement sur Windows Server 2008 R2.

Windows Identity (dans le contexte de ADFS) Je suppose que vous vous posez sur Windows Identity Foundation s (WIF). Ceci est essentiellement un ensemble de classes .NET qui sont ajoutés à un projet en utilisant VS qui rend l'application « réclamations au courant ». Il existe un outil appelé VS FedUtil qui associe une application à un STS et décrit les revendications qui seront fournis. (Une réclamation est un attribut, par exemple le nom, la date de naissance, etc.) Lorsqu'un utilisateur accède à l'application, WIF redirige l'utilisateur vers le STS mappées où l'utilisateur se connecte à. WIF fournit ensuite l'application d'un jeu de revendications. Sur cette base, l'application peut modifier les flux sur la base des demandes de l'utilisateur. Par exemple. seuls les utilisateurs ayant un type de réclamation de rôle avec une valeur de éditeur peut modifier les pages.

WIF peut également agir en tant que Access Manager Par ex Les éditeurs peuvent uniquement accéder à cette page. Les autres utilisateurs reçoivent simplement une erreur.

Dans WIF, une application est appelée une "partie utilisatrice" (RP).

WIF à l'intérieur VS nécessite Vista ou Windows 7.

Comme peut être fédérée avec l'autre, chaque STS STS peut fournir de groupe des revendications.

par exemple. dans l'exemple ci-dessus, les OpenId STS peut fournir le nom de l'utilisateur alors que la société ADFS peuvent fournir des informations non pertinentes pour OpenId rôle dans la par exemple la société.

Cardspace est un mécanisme par l'intermédiaire d'authentifier une identité numérique, par exemple une application peut vous permet de demander la connexion en sélectionnant l'un de vos « cartes », l'un qui pourrait être par exemple votre certificat X509 personnel. L'application serait alors vérifier contre les pouvoirs qu'il a stockés.

En Février 2011, Microsoft a annoncé qu'ils ne seraient plus le développement du produit Windows CardSpace.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top