2012-02-14 14 views
1

ユーザーが登録するときに自己署名証明書を作成するサーバーを設定する必要があります。新しいユーザーがサーバーに登録するたびに新しいADアカウントを作成すると考えられます。しかし、私はSQL Serverにユーザー情報を格納する必要があり、私はこれを行う方法を見つけることができません。Active DirectoryユーザーをSQLデータベースに格納する

+0

なぜ情報をADに照会するのではなく、情報をSQLデータベースに格納する必要がありますか? – Christopher

+0

あなたは正確に何を達成しようとしていますか? 「ユーザーが登録するとき」とはどういう意味ですか?あなたが取り組んでいるアプリケーションについて話していますか? – Massimo

+0

はい、私はWebサービスアプリケーションで作業しています。このアプリケーションでは相互認証(SSL)が必要ですが、ユーザーが自分のサービスに登録したときに証明書をサーバーから提供する必要があります。私は既にADユーザーと証明書の間に "Active Directory Mapping"を行う方法を見つけましたが、ユーザー情報をADに保存したくないので、ユーザー情報をDBに保存します。 – Stefano

答えて

1

アプリケーションの外部ユーザーを格納する場合は、実際のADではなくAD LDS(旧ADAM)を使用する必要があります。または、他の一般的なLDAPですが、AD LDSはADによく似ており、ニーズに合わせて適切な場合があります。あなたが記述するものに基づいて

+0

マッピングIIS-AD LDS証明書を作成するにはどうすればよいですか?したがって、IISサービスは "AD-LDS"ユーザー証明書を認識しますか? – Stefano

+0

再度:ユーザーと証明書の間の自動マッピングが必要な場合は、* *ユーザーアカウントが必要です。 – Massimo

+0

それがあなたの質問であれば、あなたは上にいるはずです。移動する投票。 – mfinni

2

とあなたのコメント:あなたが必要とするを思え
My problem is that i think that store "public users" (that can register from the web) information into AD is insicure, so i'm trying to find another way to do that "mapping", – Stefano

one-way trustとADドメインである:

  • あなたのパブリック・ユーザーがドメインA
  • であります
  • ドメインAは内部プライベートドメインBを信頼します。
  • あなたのアプリケーションはドメインdomに対してAD認証を行いますあなたの内部ユーザーは、完全なドメイン資格情報を使用して認証できます(リクエストはドメインBに渡されます。これはyayまたはnayと表示されます)。

これは、非常に長い時間Windowsを使用していないユーザーからのものです。
私はあなたにひどいアドバイスをしている可能性があります(私の場合、私たちのWindowsの方々の一人が私を悩ませるでしょう)。

+1

彼はすべての外部ユーザーに対してCALを支払う必要もあります。 – mfinni

+0

答えがうまくいかないとは言いません! – mfinni

+0

@mfinni true - CALが高価になることがあります。あなたの外部ユーザーに課金している場合は、再び:-) – voretaq7

関連する問題