ADAM, Active Directory, LDAP, ADFS, de l'Identité
Quelle est la différence/la relation entre ADAM, Active Directory, LDAP, ADFS, Windows Identité, cardspace et qui serveur (Windows 2003, Windows 2008) utilise quoi?
Vous devez vous connecter pour publier un commentaire.
Active Directory est un composant de serveur pour l'administration des domaines windows et de stockage liées à des informations comme des données sur les utilisateurs. Il fournit des implémentations des protocoles de réseau LDAP, DNS, CIFS et Kerberos. Il fait partie de Windows Server 2003 et Windows Server 2008 avec quelques modifications, dans le dernier cas.
ADAM était un peu comme le petit frère d'Active Directory. Il ne contenait qu'une implémentation de LDAP. Avec Windows Server 2008, il a été rebaptisé LDS, Lightweight Directory Services. ADAM/ad LDS peut également être installé sur les versions non serveur de Windows.
LDAP est un protocole pour gérer les données d'un service d'annuaire. De données au sein d'un répertoire des services sont stockés de manière hiérarchique, un arbre. Les entrées au sein de l'arbre peut contenir un ensemble d'attributs où chacun a un nom et une valeur. Ils sont principalement utilisés pour stocker de l'utilisateur informations comme les noms d'utilisateur, mots de passe, adresses e-mail et ainsi de suite, comme il y a des schémas normalisés pour cela et il est largement pris en charge par les applications.
ADFS est une technologie qui permet l'authentification Unique pour les utilisateurs des applications web au sein d'une Fédération d'Identité. Dans un très court formulaire: Imaginez deux organisations qui ont leurs les données de l'utilisateur stockées dans active directory. Maintenant, chaque organisation veut donner aux utilisateurs de l'organisation de l'accès à ses applications web, mais avec la restriction que les données de l'utilisateur lui-même ne doit être ni copié, ni être pleinement accessible à l'autre de l'organisation. C'est le genre de problème ADF ne peuvent résoudre. Peut être besoin d'une heure de lecture & des recherches avant entièrement comprise.
Juste pour combler les lacunes ci-dessus:
ADFS est un exemple d'une STS (Security Token Service). STS peut être configuré de manière à avoir une relation de confiance avec chacun des autres. Imaginez que vous avez une entreprise qui a seulement les utilisateurs internes et ils veulent élargir à des utilisateurs externes. Cela signifie que tous les utilisateurs externes ont pour vous inscrire, obtenir un nom d'utilisateur, mot de passe etc. Peut-être que la compagnie ne voulez pas stocker tous ces trucs. Ils se rendent compte que la plupart de leurs utilisateurs externes ont déjà un compte OpenId. Donc ils fédérer (la confiance), leur ADF avec une STS qui accepte les informations d'identification OpenId.
Quand un utilisateur veut accéder au site web de l'entreprise, ils se sont demandé quel type d'utilisateur qu'ils sont par l'intermédiaire d'un menu déroulant. Ils choisissent OpenID. Ils sont alors pris à l'OpenId site où ils s'authentifier. L'utilisateur est alors redirigé vers la société ADF avec un jeton signé qui indique que OpenId a authentifié l'utilisateur. Puisqu'il y a une relation de confiance, l'ADFS accepte l'authentification et permet à l'utilisateur l'accès au site web.
Aucun des OpenId informations d'identification sont stockées par la société.
Effectivement, vous avez externalisé d'authentification.
ADFS actuellement exécuté sur Windows Server 2008 R2.
Pour Windows Identité (dans le contexte de ADFS) je suppose que vous posez sur Windows Identity Foundation (WIF). C'est essentiellement un ensemble de .NET les classes qui sont ajoutés à un projet à l'aide de VS qui rend l'application "revendications". Il y a un VS outil appelé FedUtil que des cartes d'une application à une STS et décrit les revendications qui seront fournis. (Une réclamation est un attribut par exemple, nom, date de naissance etc.) Lorsqu'un utilisateur accède à l'application, WIF redirige l'utilisateur vers la mappé STS où l'utilisateur se connecte. WIF fournit alors l'application avec un ensemble de revendications. Sur cette base, l'application peut modifier les flux basés sur les demandes des utilisateurs. E. g. seuls les utilisateurs avec un type de revendication de Rôle avec une valeur de l'Éditeur peut modifier les pages.
WIF peut aussi agir comme un Gestionnaire d'Accès E. g. seuls les Éditeurs peuvent accéder à cette page. Les autres utilisateurs reçoivent simplement une erreur.
Dans WIF, une application est désigné comme un "partenaire de confiance" (RP).
WIF à l'intérieur de VS exige Vista ou Windows 7.
Depuis STS peut être fédéré les uns avec les autres, chaque STS peut fournir à un groupe de revendications.
E. g. dans l'exemple ci-dessus, l'OpenId STS peuvent fournir le nom de l'utilisateur, tandis que la société ADF ne peuvent fournir des renseignements non pertinents pour le OpenId e.g rôle dans la société.
Cardspace est un mécanisme permettant de s'authentifier via une identité numérique par exemple, une application peut vous demander de vous connecter en sélectionnant l'un de vos "cartes", dont l'une pourrait être par exemple les personnels de votre certificat X509. L'application, puis vérifier cela contre les pouvoirs qu'il a stockée.
En février 2011, Microsoft a annoncé qu'ils ne pourraient plus être le développement de la Windows CardSpace produit.