EXCHANGE客户端访问服务器(CAS)中的身份验证方式

在部署完毕exchange后系统会自动建立IIS服务来响应相应的请求。
客户端访问服务器(以下简称CAS)实质上是一台IIS服务器,在服务器中部署一套名为“Default web site”的站点来完成OWA、ecp、activesync、outlookanywhere、autodiscover等应用的响应。

tips:
Default web site 站点对应的是CAS服务器角色
Exchange back end 站点对应的是邮箱服务器角色

如果想改变身份验证方式,启动IIS管理器,找到相应的虚拟目录然后选择身份验证。如下图:

下面分别介绍下不同的身份验证方式:
1.ASP.NET模拟
当此模式启用后,应用程序可以运行在以下两种不同的上下文中:通过IIS身份验证的用户或者使用设置的任意账户。如果使用匿名身份验证并选择作为已通过身份验证的用户运行ASP.NET应用程序,则应用程序通过匿名用户运行。如果选贼在任意账户下运行,则运行在为该账户设置的任意安全上下文中。

2.FORMS身份验证(表单身份验证)
该模式下用户在应用程序级别管理客户端的注册以及验证,不依赖IIS身份验证机制。
登陆信息以明文方式进行传输。

3.windows身份验证
此验证凡是比基本验证方式更加安全,如果用户拥有域环境将发挥最大作用。在Windows身份验证方 式下浏览器会使用当前的登陆凭据,如果不成功会提示重新输入用户名和密码。
windows身份验证时,用户的密码不传送到服务器。

4.基本身份验证
此方式要求提供用户名和密码,对浏览器的兼容性极好。
用户名和密码明文的形式进行传递,所以此方式不安全

5.匿名身份验证
   允许任何用户访问任何公共内容并不要求进行身份验证。不安全。

6.摘要是身份验证
    此方式需要用户名和密码,安全性尚可。这种验证方式与基本身份验证方式提供的功能相同。
        但密码不是以明文的方式发送。

Exchange管理人员可以根据环境需求在IIS虚拟目录中更改不同的身份验证方式。

原文地址:http://blog.51cto.com/seawind/2136480

时间: 2024-10-18 16:19:54

EXCHANGE客户端访问服务器(CAS)中的身份验证方式的相关文章

nancy中的身份验证

在nancy中,身份验证分为basic ,form ,token,stateless几种,basic和form这里不说了,其中如果是使用cookie来保存身份的, 需要注意的是:cookie有大小的限制,所以不能用来保存超过4k的信息,而且有一些js插件也要用的cookie,虽然html5好像多了.但是还是要注意一下.因为之前看到文章有的人网站有时候登陆出现问题,就是因为用户信息太大导致的. 这里说的是token的验证. ITokenizer 这个是定义token的接口,Tokenizer是它的

用Retrofit发送请求中添加身份验证

用Retrofit发送请求中添加身份验证====================在安卓应用开发中, retrofit可以极大的方便发送http网络请求,不管是GET, POST, 还是PUT, DELETE, Retrofit使用起来都非常简单.只要稍微看一下文档,就知道怎么用.但文档没有具体说明怎么怎么发送带auth信息的请求.本文分享两个代码片段. 比如要发送这样的请求,在header中添加身份验证信息,用户名和密码: http -a user1:user1password POST htt

sqlserver 2012 IDE中 Windows身份验证连接服务器报错 ,Login failed for user 'xxx\Administrator'. 原因: 找不到与提供的名称匹配的登录名。

问题描述: 本地装了两个实例,一个是SQLEXPRESS,可以正常操作.但是另一个开发常用的实例MSSQLSERVER却连Windows身份验证都报错,报的错误也是很奇葩,怎么会找不到Administrator那,我登录计算机进来就用的这个账号. 详细错误如下: 无法连接到 xxx.===================================用户 'xxx\Administrator' 登录失败. (.Net SqlClient Data Provider)--------------

在Django中定制身份验证

在Django中定制身份验证 Django附带的认证对于大多数常见情况来说已经足够了,但您可能需要通过开箱即用的默认设置才能满足需求. 要为您的项目定制身份验证,需要了解提供的系统的哪些点可扩展或可替换. 身份验证后端为用户模型存储的用户名和密码需要针对与Django默认不同的服务进行身份验证时提供了一个可扩展的系统. 您可以给您的模型定制可以通过Django的授权系统进行检查的权限. 您可以扩展默认的用户模型,或者替换完全自定义的模型. 其他验证来源 您可能有时需要挂接到另一个身份验证来源 -

ASP.net的身份验证方式有哪些?

[转] ASP.net的身份验证方式有哪些?分别是什么原理? Asp.net的身份验证有有三种,分别是"Windows | Forms | Passport",其中又以Forms验证用的最多,也最灵活. Forms 验证方式对基于用户的验证授权提供了很好的支持,可以通过一个登录页面验证用户的身份,将此用户的身份发回到客户端的Cookie,之后此用户再访问这个 web应用就会连同这个身份Cookie一起发送到服务端.服务端上的授权设置就可以根据不同目录对不同用户的访问授权进行控制了. 问

服务器身份验证方式

服务器身份验证方式: 1.是基于Cookie的身份验证,使用服务器端的cookie来对每次请求的用户进行身份验证. 2. 较新的方法,基于令牌Token-Based的认证,依赖于被发送到服务器上每个请求的签署令牌. 为什么基于令牌token-based的方式更好呢?理由如下:1.跨域 / CORS: cookies + CORS 并不能跨不同的域名.而基于令牌能够使用 AJAX 调用服务器,在任何域名下你都可以使用HTTP header头部来传输用户信息. 2. 无态(代表服务器端可伸缩): 没

.net 身份验证方式有哪些及原理

Asp.net的身份验证有有三种,分别是"Windows | Forms | Passport",其中又以Forms验证用的最多,也最灵活. Windows: 使用IIS验证方式 Forms: 使用基于窗体的验证方式 Passport: 采用Passport cookie验证模式 None: 不采用任何验证方式 1.Forms Forms 验证方式对基于用户的验证授权提供了很好的支持,可以通过一个登录页面验证用户的身份,将此用户的身份发回到客户端的Cookie,之后此用户再访问这个 w

Integrated Security 身份验证方式

server=localhost;database=Northwind; integrated security=SSPI Microsoft安全支持提供器接口(SSPI)是定义得较全面的公用API,用来获得验证.信息完整性.信息隐私等集成安全服务,以及用于所有分布式应用程序协议的安全方面的服务.应用程序协议设计者能够利用该接口获得不同的安全性服务而不必修改协议本身. Integrated Security 身份验证方式 当为false时,将在连接中指定用户ID和密码. 当为true时,将使用当

战斗由客户端来做,后端来验证 方式 解决 一些弊端思路

战斗由客户端来做,后端来验证  方式  原来 是 存在 弊端的,比如:一些概率性的 控制,这些概率性的控制如果交给客户端来做的话 势必会出现玩家自己来修改 这个概率的问题,那这些问题怎么解决呢,不解决的话就只能是后端做战斗,前端验证(这种方式如果整战报还好,如果是手动战报即一次出手就一份战报的话会经常出现由于网络延迟而造成战斗异常),那怎么解决这些概率性的问题呢? --->可以让策划 把这些概率性的控制 搞成像皇帝转盘那样一连串的恶心的控制,可以多配几套这种控制,每次战斗时随机选择一套控制来让前