Адам, активный каталог, LDAP, а также служб ADFS, тож
в чем разница / связь между ADAM, Active Directory, LDAP, ADFS, Windows Identity, cardspace и какой сервер (Windows 2003, Windows 2008) использует что?
2 ответов
Active Directory - серверный компонент для администрирования доменов windows и хранения связанных сведений, таких как сведения о пользователях. Он обеспечивает реализацию сетевых протоколов LDAP, DNS, CIFS и Kerberos. Это часть Windows Server 2003, а также Windows Server 2008 с некоторыми изменениями в последнем случае.
Адам был чем-то похож на младшего брата Active Directory. Он содержал только реализацию LDAP. С Windows Server 2008 был переименован в LDS Легкий Служб Каталогов. ADAM/LDS также может быть установлен на несерверных версиях Windows.
LDAP - это протокол администрирования данных службы каталогов. Данные в службах каталогов хранятся иерархическим образом, в виде дерева. Записи в этом дереве может содержать набор атрибутов, каждый из которых имеет имя и значение. Они в основном используются для хранения информации пользователя, такие как имена пользователей, пароли, адреса электронной почты и так далее, так как для этой цели существуют стандартизированные схемы и она широко поддерживается приложениями.
ADF-файлы - это технология, которая обеспечивает единый вход для пользователей веб-приложений в Федерации удостоверений. В очень короткой форме: Представьте две организации, которые имеют свои пользовательские данные, хранящиеся в active directory. Теперь каждая организация хочет предоставить пользователям другой организации доступ к своей сети приложения, но с ограничением, что сами пользовательские данные не должны быть скопированы или быть полностью доступны для другой организации. Вот какую проблему может решить ADFS. Может потребоваться час чтения и исследования, прежде чем полностью поняли.
просто заполнить пробелы выше:
ADF-файлы является примером STS (службы маркеров безопасности). СТС могут быть настроены на доверительные отношения друг с другом. Представьте, что у вас есть компания, у которой есть только внутренние пользователи, и они хотят расшириться до внешних пользователей. Это означает, что все внешние пользователи должны зарегистрироваться, получить имя пользователя, пароль и т. д. Возможно, компания не хочет хранить все это. Они понимают, что большинство их внешних пользователей уже иметь учетную запись OpenId. Таким образом, они объединяют (доверяют) свои ADFS с STS, который принимает учетные данные OpenId.
когда внешний пользователь хочет получить доступ к веб-сайте компании, они просят, то они через выпадающее меню. Они выбирают OpenID. Затем они отправляются на сайт OpenId, где проходят аутентификацию. Затем пользователь перенаправляется обратно в ADFS компании с подписанным токеном, который указывает, что OpenId аутентифицировал пользователя. Поскольку существует доверительное отношение, ADFS принимает аутентификацию и предоставляет пользователю доступ к веб-сайту.
никакие учетные данные OpenId не хранятся компанией.
эффективно, у вас есть аутсорсинговая аутентификация.
ADFS в настоящее время работает на Windows Server 2008 R2.
на Windows Identity (в контексте ADFS) я предполагаю, что вы спрашиваете о Windows Identity Foundation (WIF). Это, по сути, набор классов .NET, которые добавляются в проект, использующий VS, который делает приложение "claims aware". Существует инструмент VS под названием программы это сопоставляет приложение с STS и описывает утверждения, которые будут предоставлены. (Утверждение-это атрибут, например name, DOB и т. д.) Когда пользователь обращается к приложению, WIF перенаправляет пользователя на сопоставленные STS, где пользователь входит в систему. Затем WIF предоставляет приложению набор утверждений. На их основе приложение может изменять потоки на основе утверждений пользователей. Е. Г. только для пользователей тип утверждения роли со значением Editor может изменять страницы.
WIF также может выступать в качестве менеджера доступа, например. только редакторы могут получить доступ к этой странице. Другие пользователи просто получают сообщение об ошибке.
в WIF приложение называется "проверяющей стороной" (RP).
WIF внутри VS требует Vista или Windows 7.
поскольку STS могут быть объединены друг с другом, каждый STS может предоставить группу утверждений.
Е. Г. в примере выше, Вконтакте СТС может предоставить имя пользователя, в то время как компания ADFS может предоставить информацию, не относящуюся к OpenId e.g роль в компании.
Cardspace - это механизм аутентификации через цифровую идентификацию, например, включенное приложение может попросить вас войти в систему, выбрав одну из ваших" карт", одной из которых может быть, например, ваш личный сертификат X509. Затем приложение проверит это по учетным данным, которые оно сохранило.
В Феврале 2011 Года, Microsoft объявила, что они больше не будут разрабатывать продукт Windows CardSpace.