AD DS或AD LDS

我需要关于为我的基础架构安装AD DS或AD LDS的build议。

我有一个网站,截至目前没有任何login设施的访问者,现在我们正在开发一个新的应用程序,使访问者可以在网站上创build帐户。 你可以想到的最好的例子是任何电信服务提供商,他们有他们的网站,现在正在为它的客户创build一个login设施,所以用户可以创build一个帐户,并可以订阅ebill类的设施。

希望现在情况清楚。 对于这个特定的应用程序,我打算有一个Web服务器,一个应用程序服务器,一个数据库服务器,一个SMTP服务器和一个AD服务器(用于authentication用户并保存configuration文件)。

我的问题在这里开始在广告前面,在这里我需要AD DS或AD LDS在这里,我需要从AD

  1. 提供用户authentication
  2. 提供基于angular色的访问。

这是我的查询。

正如Rajeev在评论中指出的那样, Active Directory 一个LDAP服务器等等 ,而AD LDS服务是一个“免费的” Windows服务器angular色 ,它被提供来专门做他正在寻找的东西。 AD提供了许多额外function(复制,Kerberos,联邦等),您必须自己使用OpenLDAP + postgres + kerberos等Free / OSS解决scheme来构build它们。 还有其他(主要是商业) 目录服务具有相似的能力。

许可证可能不应该是一个问题。 如果您的部署主要是基于Windows(针对计算机帐户,pipe理员帐户等),那么您可能会安装AD,并且这将相对较小(看起来像最多5个用户的CAL)。 您在LDS中为公共用户创build的任何“用户”对象将不会计入您的AD DS帐户的许可证中。 您可以联系Microsoft许可证来validation这一点。

使用AD LDS肯定有一些很大的好处,但是你提出的安装可能太小 ,不能实现其中的一些。

  1. 复制可能是您使用LDS获得的#1“免费赠品”。 AD DS站点和子网拓扑可以用于自动pipe理复制,就像AD DS一样。 但是只有一个LDS服务器,你不需要复制。
  2. 大多数用于备份,维护,报告等的新工具都可以和LDS一样和DS一样工作。 所以,如果你已经有了一些现成的工具,你可以把它们用于你的LDS。 再次,你的设置听起来太小,这是一个很大的好处。
  3. 如果您已经熟悉AD DS的维护和维护,那么使用LDS通常会比较熟悉,并将build立在您已有的知识集上。 这可能意味着在可支持性和可pipe理性方面的重大改进,您拥有的任何脚本知识通常都是可以转移的,等等。这是一种奖励。
  4. 而且,如果你已经安装了2003/2008服务器,那么LDS是包含在内的。 这也是一个奖金。
  5. 使用Windows Server 2008 R2,您可以获得AD DS代码库(快照等)的所有优秀function,

所有这一切……如果你对AD没有特别的经验,也没有任何特定的基础设施来处理它,那么走这条路可能不会有太大好处。 根据您所描述的部署规模,您几乎可以肯定会使用像LAMP + OpenLDAP这样的OSS设置,具体取决于您的舒适区以及您的应用要求。

请记住,如果你正在做任何types的用户pipe理,那么你会非常非常抱歉,如果你的方法是“把一堆用户名和密码粘在一个SQL表中”。 用户pipe理是一个已经被无数次解决的复杂过程。 处理密码是你不应该做的,除非你已经有很多安全相关的编程经验。 请不要推出自己的!

find一个合适的商业或OSS框架已被devise来正确处理AAA *,类似OpenID可能不是一个可怕的想法。 Jeff Atwood的博客 (他运行的网站 ,你可能已经听说过…)有大量的post围绕他在StackOverflow和ServerFault上的工作讨论这些问题。

任何方式,我希望这个讨论有帮助。

你需要学习编程,但是你不需要任何AD实现。 大多数网站在某个数据库(即SQL)中都有自己的用户数据库,并且不依赖于AD。