ADAM, Active Directory, LDAP, ADFS, Identity

22

ADAM、Active Directory、LDAP、ADFS、Windows Identity、cardspace之间有什么区别/关系,以及哪个服务器(Windows 2003、Windows 2008)使用哪个?

2个回答

31

Active Directory是一个服务器组件,用于管理Windows域和存储与用户相关的信息,例如有关用户的详细信息。它提供了LDAP、DNS、CIFS和Kerberos网络协议的实现。它是Windows Server 2003和Windows Server 2008的一部分,在后者的情况下进行了一些修改。

ADAM有点像Active Directory的小弟弟。它只包含LDAP的实现。在Windows Server 2008中,它更名为LDS,轻量级目录服务。ADAM/LDS也可以安装在非服务器版本的Windows上。

LDAP是用于管理目录服务数据的协议。目录服务中的数据以分层方式存储,即树形结构。该树中的条目可以包含一组属性,每个属性都有一个名称和一个值。它们通常用于存储与用户相关的信息,例如用户名、密码、电子邮件地址等,因为这些信息有标准化的模式,并且受到应用程序的广泛支持。

ADFS是一种技术,可以为身份联合中的Web应用程序用户启用单一登录。简单来说,假设有两个组织,它们的用户数据存储在Active Directory中。现在,每个组织都希望将另一个组织的用户访问其Web应用程序,但限制是用户数据本身既不应被复制也不应完全对其他组织可访问。这就是ADFS可以解决的问题。可能需要一个小时的阅读和研究才能完全理解。


16

以上是一些概念的填充:

ADFS 是 STS(安全令牌服务)的一个例子。STS 可以配置彼此之间的信任关系。想象一下,您有一家仅拥有内部用户的公司,他们希望扩展到外部用户。这意味着所有外部用户都必须注册、获取用户名、密码等。也许公司不想存储所有这些东西。他们意识到,大多数外部用户已经拥有 OpenId 帐户。因此,他们将其 ADFS 与接受 OpenId 凭据的 STS (信任)联合起来。

当外部用户想要访问公司网站时,会通过下拉列表询问他们是何种类型的用户。他们选择 OpenID。然后他们被带到 OpenId 站点进行认证。然后用户被重定向回公司 ADFS,带有一个已签名的令牌,其中说明 OpenId 已经验证了该用户。由于存在信任关系,因此 ADFS 接受验证并允许用户访问网站。

公司不存储任何 OpenId 凭据。

实际上,您已经外包了身份验证。

ADFS 目前在 Windows Server 2008 R2 上运行。

对于 Windows Identity(在 ADFS 上下文中),我想您是在问Windows Identity Foundation(WIF)。这实质上是一组 .NET 类,可以使用 VS 将应用程序“声明感知”地添加到项目中。有一个名为 FedUtil 的 VS 工具,将应用程序映射到 STS 并描述提供的声明(声明是属性,例如姓名、出生日期等)。当用户访问应用程序时,WIF 会将用户重定向到映射的 STS,在那里用户登录。然后,WIF 提供一组声明给应用程序。根据这些,应用程序可以根据用户声明更改流程。例如,只有带有值为编辑器的角色声明类型的用户才能更改页面。

WIF还可以作为访问管理器,例如,只有编辑者可以访问此页面。其他用户会收到错误信息。

在WIF中,应用程序被称为“依赖方”(RP)。

在VS中使用WIF需要Vista或Windows 7。

由于STS之间可以联合,因此每个STS可以提供一组声明。

例如,在上面的示例中,OpenId STS可以提供用户的名称,而公司ADFS可以提供与OpenId无关的信息,例如公司角色。

Cardspace是通过数字身份进行身份验证的机制。例如,启用了应用程序可以要求您通过选择其中一个“卡片”来登录,其中一个可能是您的个人X509证书。然后,该应用程序将检查此证书与其存储的凭据是否匹配。

在2011年2月,微软宣布他们将不再开发Windows CardSpace产品。


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接