Die Authentifizierung gegen AD erfolgt meines Wissens nach auf der Grundlage des Verbindungsbereichs. Das bedeutet im Wesentlichen, dass alles innerhalb des Kontexts des Verbindungsstrings berücksichtigt wird ...
Wenn Sie Ihre Verbindung wie folgt haben:
LDAP://domaincontroller/OU=Domain Users,DC=my,DC=domain,DC=com
dann wird jeder Benutzer authentifiziert, der Mitglied der Domäne ist.
Danach sollten Sie den Windows-Token-basierten Rollenanbieter hinzufügen und ihn etwa wie folgt konfigurieren ...
Dadurch wird die Anwendung nur für die Verwendung durch Domänenadministratoren und Benutzer innerhalb der OU "Product Users" und aller untergeordneten Elemente gesperrt.
Danach können Sie weitere "kontextbasierte" Überprüfungen für andere Funktionen durchführen z. B. ...
If(User.IsInRole("Product Admins"))
{
// do something groovy
}
else
throw new SecurityException();
Was bedeutet das ...
Es bedeutet, dass Sie eine fein abgestimmte Kontrolle über die Sicherheit Ihrer Anwendungslogik basierend auf der Gruppenzugehörigkeit von Domänenbenutzern haben. Wenn ein Benutzer in Ihrer Domäne ist, wird er authentifiziert, aber möglicherweise nicht autorisiert (das hängt von der Konfiguration Ihres Rollenproviders ab).
Authentifizieren: Den Benutzer identifizieren.
Autorisieren: Berechtigungen / Zugriff für den Benutzer gewähren.