Można zdefiniować typ uwierzytelniania, z którego aplikacji będzie korzystać w celu łączenia się z serwerem LDAP. Można zdefiniować typ uwierzytelniania, z którego aplikacji będzie korzystać w celu uwierzytelniania użytkownika na serwerze LDAP. Metody uwierzytelniania można połączyć z optymalizacją, np. NoneAndServerBind. Ten typ uwierzytelniania można połączyć z optymalizacją ServerBind.
Opis poszczególnych metod uwierzytelniania znajduje się w tabeli „Metody uwierzytelniania”.
Opis optymalizacji dla metod uwierzytelniania znajduje się w tabeli Optymalizacje uwierzytelniania”.
W przypadku protokołu LDAP „uwierzytelnianie” nosi nazwę „powiązania”.
Typ uwierzytelniania |
Opis |
---|---|
None |
None oznacza proste powiązanie z serwerem przy użyciu poświadczeń w postaci zwykłego tekstu. Proste powiązanie to jedyny mechanizm powiązania zdefiniowany w specyfikacji protokołu LDAP. Opcja None zapewnia wysoką zgodność z dostawcami serwerów LDAP. OSTRZE1ŻENIE: ta metoda uwierzytelniania NIE JEST BEZPIECZNA, ponieważ używane są poświadczenia w postaci zwykłego tekstu. Możliwe użycie: Wszystkie typy serwerów, ale ta metoda uwierzytelniania nie jest zalecana. |
NoneAndServerBind |
Jest to metoda uwierzytelniania None połączona z optymalizacją ServerBind. OSTRZE1ŻENIE: ta metoda uwierzytelniania NIE JEST BEZPIECZNA, ponieważ używane są poświadczenia w postaci zwykłego tekstu. Możliwe użycie: ActiveDirectory, ale ta metoda uwierzytelniania nie jest zalecana. |
NoneAndFastServerBind |
Jest to metoda uwierzytelniania None połączona z optymalizacją ServerBind i FastBind. OSTRZE1ŻENIE: ta metoda uwierzytelniania NIE JEST BEZPIECZNA, ponieważ używane są poświadczenia w postaci zwykłego tekstu. Możliwe użycie: ActiveDirectory, ale ta metoda uwierzytelniania nie jest zalecana. |
Anonymous |
Anonymous oznacza, że uwierzytelnianie nie jest wykonywane. Domyślnie większość serwerów LDAP nie zezwala na dostęp anonimowy lub przyznaje bardzo ograniczony dostęp do serwera. Możliwe użycie: Wszystkie typy serwerów, ale ta metoda uwierzytelniania nie jest zalecana. |
AnonymousAndServerBind |
Jest to metoda uwierzytelniania Anonymous połączona z optymalizacją ServerBind. Możliwe użycie: ActiveDirectory, ale ta metoda uwierzytelniania nie jest zalecana. |
AnonymousAndFastServerBind |
Jest to metoda uwierzytelniania Anonymous połączona z optymalizacją ServerBind i FastBind. Możliwe użycie: ActiveDirectory, ale ta metoda uwierzytelniania nie jest zalecana. |
Secure |
Secure to metoda uwierzytelniania systemu Windows, która jest oparta na Windows Security Support Provider Interface (SSPI). SSPI zwykle wybiera protokół Windows Negotiate z uwierzytelnianiem Kerberos lub NTLM. Opcja Secure obsługuje zarówno jawne poświadczenia, jak i Integrated Windows Authentication (IWA). OSTRZE1ŻENIE: ActiveDirectoryFastDelegationSecureBinding jest preferowana ze względu na wyższy poziom bezpieczeństwa niż Secure. Możliwe użycie: ActiveDirectory, NativeADS, NativeLDAP z serwerem LDAP opartym na systemie Windows. |
FastSecureBinding |
Jest to metoda uwierzytelniania Secure połączona z optymalizacją FastBind. OSTRZE1ŻENIE: ActiveDirectoryFastDelegationSecureBinding jest preferowana ze względu na wyższy poziom bezpieczeństwa niż FastSecureBinding. Możliwe użycie: ActiveDirectory, NativeADS. |
SecureSocketLayer |
SecureSocketLayer oznacza, że używany jest kanał komunikacji TLS/SSL w celu szyfrowania całego ruchu sieciowego. Szyfrowanie obejmuje powiązanie i wymianę poświadczeń. Jest to zalecane ustawienie dla większości serwerów LDAP, w przypadku których należy zagwarantować bezpieczeństwo bez użycia uwierzytelniania i mechanizmów zabezpieczeń systemu Windows. Jednak konfiguracja jest skomplikowana, ponieważ metoda SecureSocketLayer wymaga zainstalowania prawidłowego certyfikatu na serwerze. Ponadto klient musi ufać urzędowi certyfikacji, który wydał certyfikat serwera. Analiza problemów z SecureSocketLayer może być skomplikowana:
Możliwe użycie: SunDirectoryServer, NativeLDAP, NativeADS. Ta metoda uwierzytelniania jest zalecana. |
FastSecureSocketLayer |
Jest to metoda uwierzytelniania SecureSocketLayer połączona z optymalizacją FastBind dla konektorów ADSI lub z optymalizacją FastConcurrentBinding dla konektorów innych niż ADSI. Możliwe użycie: SunDirectoryServer, NativeLDAP, NativeADS. Ta metoda uwierzytelniania jest zalecana. |
ActiveDirectoryFastSecureBinding |
Jest to metoda uwierzytelniania Secure połączona z optymalizacją Sealing, Signing i FastBind. Użytkownicy są uwierzytelniani na serwerach ActiveDirectory. Możliwe użycie: ActiveDirectory, NativeADS. |
ActiveDirectoryFastDelegationSecureBinding |
Jest to metoda uwierzytelniania Secure połączona z optymalizacją Sealing, Signing, Delegation i FastBind. Użytkownicy są uwierzytelniani na serwerach ActiveDirectory. Możliwe użycie: ActiveDirectory, NativeADS. Ta metoda uwierzytelniania jest zalecana dla ActiveDirectory. |
Basic |
Basic oznacza proste powiązanie z serwerem przy użyciu poświadczeń w postaci zwykłego tekstu. Ta metoda uwierzytelniania bardzo przypomina metodę None. OSTRZE1ŻENIE: ta metoda uwierzytelniania NIE JEST BEZPIECZNA, ponieważ używane są poświadczenia w postaci zwykłego tekstu. Możliwe użycie: Wszystkie typy serwerów, ale ta metoda uwierzytelniania nie jest zalecana. |
BasicWithFastConcurrentBinding |
Jest to metoda uwierzytelniania Basic połączona z optymalizacją FastConcurrentBinding. OSTRZE1ŻENIE: ta metoda uwierzytelniania NIE JEST BEZPIECZNA, ponieważ używane są poświadczenia w postaci zwykłego tekstu. Możliwe użycie: Wszystkie typy serwerów, ale ta metoda uwierzytelniania nie jest zalecana. |
BasicWithFastConcurrentBindingAndSSL |
Jest to metoda uwierzytelniania Basic połączona z optymalizacją FastConcurrentBinding i kanałem komunikacji SecureSocketLayer. Możliwe użycie: NativeLDAP. Ta metoda uwierzytelniania jest zalecana. |
Negotiate |
Jest to uwierzytelnianie Negotiate systemu Windows, co oznacza, że ta metoda jest identyczna jak uwierzytelnianie Secure. Opcja Negotiate negocjowania prowadzi do uwierzytelniania Kerberos lub NTML. Możliwe użycie: Konektory ADAM i NativeLDAP dla serwera LDAP opartego na systemie Windows. |
Kerberos |
Uwierzytelnianie Kerberos jest prawie identyczne jak uwierzytelnianie Secure. Opcja Kerberos prowadzi do uwierzytelniania Kerberos. OSTRZE1ŻENIE: Metoda Negotiate jest preferowana względem metody Kerberos. Możliwe użycie: Konektory ADAM i NativeLDAP dla serwera LDAP opartego na systemie Windows. |
NTML |
Uwierzytelnianie NTML jest prawie identyczne jak uwierzytelnianie Secure. Opcja NTML prowadzi do uwierzytelniania NTML. OSTRZE1ŻENIE: Metoda Negotiate jest preferowana względem metody NTML. Możliwe użycie: Konektory ADAM i NativeLDAP dla serwera LDAP opartego na systemie Windows. |
Digest |
Jest to uwierzytelnianie Windows Digest Access. Możliwe użycie: Konektory ADAM i NativeLDAP dla serwera LDAP opartego na systemie Windows. |
Opis poszczególnych metod uwierzytelniania znajduje się w tabeli „Metody uwierzytelniania”.
Opis optymalizacji dla metod uwierzytelniania znajduje się w tabeli Optymalizacje uwierzytelniania”.
Optymalizacje uwierzytelniania |
Opis |
---|---|
ServerBind |
W przypadku optymalizacji ServerBind uzyskiwany jest dostęp tylko do serwera, który został określony w adresie URL połączenia. Zwykle bezpieczne jest użycie metody ServerBind dla większości serwerów LDAP lub metody ActiveDirectory, kiedy uzyskiwany jest dostęp do określonego kontrolera domeny. Nie jest uzyskiwany dostęp do serwerów awaryjnych ActiveDirectory. |
FastBind |
W przypadku optymalizacji FastBind atrybut objectClass na serwerze nie jest używany. Pozwala to zwiększyć wydajność. Optymalizacja FastBind jest poprawna tylko dla konektorów ADSI, takich jak ActiveDirectory lub NativeADS. |
FastConcurrentBinding |
W przypadku optymalizacji FastConcurrentBinding nie jest tworzony token zabezpieczeń. Zwiększa to wydajność, kiedy wymagane jest tylko uwierzytelnianie użytkowników. Optymalizacja FastConcurrentBinding jest poprawna tylko dla konektorów innych niż ADSI, takich jak ADAM, NativeLDAP, SunDirectoryServer. |
SecureSocketLayer |
W przypadku opcji SecureSocketLayer tworzony jest kanał komunikacji TLS/SSL w celu szyfrowania całego ruchu sieciowego. |
Sealing |
Optymalizacja Sealing aktywuje dodatkowe funkcje szyfrowania SSPI. |
Signing |
Optymalizacja Signing aktywuje dodatkowe funkcje sprawdzania integralności danych SSPI. |
Delegation |
Optymalizacja Delegation aktywuje możliwość użycia kontekstu zabezpieczeń systemu Windows między domenami. |