2011-01-06 27 views

Respuesta

29

Active Directory es un componente de servidor para la administración de dominios de Windows y el almacenamiento de información relacionada, como detalles sobre los usuarios. Proporciona implementaciones de los protocolos de red LDAP, DNS, CIFS y Kerberos. Es parte de Windows Server 2003 y Windows Server 2008 con algunas modificaciones en este último caso.

ADAM era algo así como el hermanito de Active Directory. Solo contenía una implementación de LDAP. Con Windows Server 2008 se renombró a LDS, Servicios de directorio ligeros. ADAM/LDS también puede instalarse en versiones de Windows que no sean de servidor.

LDAP es un protocolo para administrar los datos de un servicio de directorio. Los datos dentro de los servicios de un directorio se almacenan de manera jerárquica, un árbol. Las entradas dentro de ese árbol pueden contener un conjunto de atributos donde cada uno tiene un nombre y un valor. Se utilizan principalmente para almacenar información relacionada con el usuario, como nombres de usuario, contraseñas, direcciones de correo electrónico, etc., ya que existen esquemas estandarizados para este fin y es ampliamente compatible con las aplicaciones.

ADFS es una tecnología que permite el inicio de sesión único para usuarios de aplicaciones web dentro de una federación de identidades. En una forma muy breve: imagine dos organizaciones que tienen sus datos de usuario almacenados dentro de un directorio activo. Ahora, cada organización quiere dar acceso a los usuarios de la otra organización a sus aplicaciones web, pero con la restricción de que los datos del usuario en sí no deben copiarse ni ser completamente accesibles para la otra organización. Ese es el tipo de problema que ADFS puede resolver. Puede requerir una hora de lectura & investigando antes de que se entienda por completo.

16

sólo para llenar los vacíos anteriores:

AD FS es un ejemplo de un STS (Servicio de Seguridad Token). Los STS se pueden configurar para tener una relación de confianza entre ellos. Imagine que tiene una empresa que solo tiene usuarios internos y desean expandirse a usuarios externos. Eso significa que todos los usuarios externos deben registrarse, obtener un nombre de usuario, contraseña, etc. Quizás la empresa no quiera almacenar todo esto. Se dan cuenta de que la mayoría de sus usuarios externos ya tienen una cuenta OpenId. Entonces federan (confían) sus ADFS con un STS que acepta credenciales de OpenId.

Cuando un usuario externo desea acceder al sitio web de la empresa, se le pregunta qué tipo de usuario es mediante un menú desplegable. Seleccionan OpenID. Luego son llevados al sitio de OpenId donde se autentican. El usuario luego se redirige a la compañía ADFS con un token firmado que indica que OpenId ha autenticado al usuario. Dado que existe una relación de confianza, ADFS acepta la autenticación y permite el acceso del usuario al sitio web.

Ninguna de las credenciales OpenId es almacenada por la empresa.

Efectivamente, ha externalizado la autenticación.

ADFS se ejecuta actualmente en Windows Server 2008 R2.

Para Identidad de Windows (en el contexto de ADFS) Supongo que usted pregunta acerca de Windows Identity Foundation (WIF). Esto es esencialmente un conjunto de.Las clases NET que se agregan a un proyecto usando VS hacen que la aplicación "tenga en cuenta las notificaciones". Hay una herramienta VS llamada FedUtil que mapea una aplicación a un STS y describe las reclamaciones que se proporcionarán. (Un reclamo es un atributo, por ejemplo, nombre, fecha de nacimiento, etc.) Cuando un usuario accede a la aplicación, WIF redirige al usuario al STS mapeado donde el usuario inicia sesión. A continuación, WIF proporciona a la aplicación un conjunto de notificaciones. En base a esto, la aplicación puede alterar los flujos en función de las reclamaciones del usuario. P.ej. solo los usuarios con un tipo de reclamo de Rol con un valor de Editor pueden alterar páginas.

WIF también puede actuar como administrador de acceso, por ejemplo. solo los Editores pueden acceder a esta página. Otros usuarios simplemente reciben un error.

En WIF, a una aplicación se la conoce como "Parte que confía" (RP).

WIF dentro VS requiere Vista o Windows 7.

Desde STS de pueden estar federados entre sí, cada uno de STS pueden proporcionar un grupo de reclamaciones.

E.g. en el ejemplo anterior, OpenId STS puede proporcionar el nombre del usuario, mientras que la empresa ADFS puede proporcionar información no pertinente a OpenId, por ejemplo, rol en la empresa.

Cardspace es un mecanismo para autenticarse a través de una identidad digital, p. una aplicación habilitada puede solicitarle que inicie sesión seleccionando una de sus "tarjetas", una de las cuales podría ser, p. su certificado personal X509. La aplicación verificará esto con las credenciales que ha almacenado.

En febrero de 2011, Microsoft anunció que ya no desarrollaría el producto Windows CardSpace.

+0

Explicación aseada – kayak

Cuestiones relacionadas