ADAM, Active Directory, LDAP, ADFS, Identidad
active-directory windows-identity (2)
Solo para llenar los huecos de arriba:
ADFS es un ejemplo de un STS (Servicio de token de seguridad). STS puede configurarse para tener una relación de confianza entre sí. Imagina que tienes una empresa que solo tiene usuarios internos y que quieren expandirse a usuarios externos. Eso significa que todos los usuarios externos deben registrarse, obtener un nombre de usuario, contraseña, etc. Tal vez la compañía no quiera almacenar todo esto. Se dan cuenta de que la mayoría de sus usuarios externos ya tienen una cuenta OpenId. Así que federan (confían) su ADFS con un STS que acepta credenciales de OpenId.
Cuando un usuario externo desea acceder al sitio web de la empresa, se les pregunta qué tipo de usuario son a través de un menú desplegable. Seleccionan OpenID. Luego son llevados al sitio de OpenId donde se autentican. El usuario es redirigido de nuevo al ADFS de la empresa con un token firmado que indica que OpenId ha autenticado al usuario. Dado que existe una relación de confianza, ADFS acepta la autenticación y le permite al usuario acceder al sitio web.
La compañía no almacena ninguna de las credenciales de OpenId.
Efectivamente, usted ha subcontratado la autenticación.
ADFS se ejecuta actualmente en Windows Server 2008 R2.
Para Windows Identity (en el contexto de ADFS) asumo que está preguntando acerca de Windows Identity Foundation (WIF). Esencialmente, se trata de un conjunto de clases .NET que se agregan a un proyecto usando VS que hace que la aplicación sea "consciente de las reclamaciones". Existe una herramienta de VS llamada FedUtil que asigna una aplicación a un STS y describe las reclamaciones que se proporcionarán. (Una reclamación es un atributo, por ejemplo, nombre, fecha de nacimiento, etc.) Cuando un usuario accede a la aplicación, WIF redirige al usuario al STS asignado donde el usuario inicia sesión. WIF luego proporciona a la aplicación un conjunto de reclamaciones. Sobre esta base, la aplicación puede alterar los flujos en función de las reclamaciones del usuario. Por ejemplo, solo los usuarios con un tipo de rol de reclamación con un valor de editor pueden modificar las páginas.
WIF también puede actuar como administrador de acceso, por ejemplo, solo los editores pueden acceder a esta página. Otros usuarios simplemente reciben un error.
En WIF, una aplicación se conoce como una "parte que confía" (RP).
WIF dentro de VS requiere Vista o Windows 7.
Como los STS se pueden federar entre sí, cada STS puede proporcionar un grupo de reclamaciones.
Por ejemplo, en el ejemplo anterior, OpenId STS puede proporcionar el nombre del usuario, mientras que ADFS de la compañía puede proporcionar información no pertinente a OpenId, por ejemplo, su rol en la empresa.
Cardspace es un mecanismo para autenticarse a través de una identidad digital; por ejemplo, una aplicación habilitada puede solicitarle que inicie sesión seleccionando una de sus "tarjetas", una de las cuales podría ser, por ejemplo, su certificado X509 personal. La aplicación luego verificará esto con las credenciales que ha almacenado.
En febrero de 2011, Microsoft anunció que ya no desarrollarían el producto Windows CardSpace.
¿Cuál es la diferencia / relación entre ADAM, Active Directory, LDAP, ADFS, Windows Identity, espacio de tarjeta y qué servidor (Windows 2003, Windows 2008) usa qué?
Active Directory es un componente de servidor para administrar dominios de Windows y almacenar información relacionada, como detalles sobre los usuarios. Proporciona implementaciones de los protocolos de red LDAP, DNS, CIFS y Kerberos. Es parte de Windows Server 2003 así como de Windows Server 2008 con algunas modificaciones en este último caso.
ADAM era algo así como el hermano pequeño de Active Directory. Sólo contenía una implementación de LDAP. Con Windows Server 2008, se le cambió el nombre a LDS , Lightweight Directory Services. ADAM / LDS también se puede instalar en versiones de Windows que no sean de servidor.
LDAP es un protocolo para administrar los datos de un servicio de directorio. Los datos dentro de un directorio de servicios se almacenan de manera jerárquica, un árbol. Las entradas dentro de ese árbol pueden contener un conjunto de atributos donde cada uno tiene un nombre y un valor. Se utilizan principalmente para almacenar información relacionada con el usuario, como nombres de usuario, contraseñas, direcciones de correo electrónico, etc., ya que existen esquemas estandarizados para este propósito y son ampliamente compatibles con las aplicaciones.
ADFS es una tecnología que permite el inicio de sesión único para usuarios de aplicaciones web dentro de una federación de identidades. En una forma muy breve: imagine dos organizaciones que tienen sus datos de usuario almacenados en un directorio activo. Ahora, cada organización quiere dar a los usuarios de la otra organización acceso a sus aplicaciones web, pero con la restricción de que los datos del usuario en sí no deben copiarse ni ser totalmente accesibles a la otra organización. Ese es el tipo de problema que ADFS puede resolver. Puede requerir una hora de lectura e investigación antes de que se entienda completamente.