Asp.net Active Directory如何存储密码?这样我就可以模仿了

Asp.net Active Directory如何存储密码?这样我就可以模仿了,asp.net,vb.net,authentication,hash,active-directory,Asp.net,Vb.net,Authentication,Hash,Active Directory,有人能告诉我Active Directory如何存储用户的密码吗 答案是这样的: 它是一个散列和一个盐还是多个散列 编辑 我这样做是因为我想模仿他们为我想要构建的自定义授权应用程序存储它们的方式。或者,如果有人可以提供一个现有的框架或类来处理web应用程序的用户授权。如果我可以为使用web服务的多个应用程序使用asp.net成员资格,那就更好了。使用它将执行加密的双向密码或盐渍单向散列(我自己更喜欢单向散列) 您可以使用C:\Windows\Microsoft.NET\Framework\vX.

有人能告诉我Active Directory如何存储用户的密码吗

答案是这样的:

它是一个散列和一个盐还是多个散列

编辑

我这样做是因为我想模仿他们为我想要构建的自定义授权应用程序存储它们的方式。或者,如果有人可以提供一个现有的框架或类来处理web应用程序的用户授权。如果我可以为使用web服务的多个应用程序使用asp.net成员资格,那就更好了。

使用它将执行加密的双向密码或盐渍单向散列(我自己更喜欢单向散列)

您可以使用C:\Windows\Microsoft.NET\Framework\vX.XXX文件夹中的工具为您创建数据库架构


我不建议用手滚动这个。其他人已经解决了许多问题。

模仿Microsoft存储自定义授权密码的最佳方式是在Windows Server 2008 R2上设置Active Directory轻型目录服务(AD LDS)或在Windows Server 2003上设置Active Directory应用程序模式(ADAM)。LDS和ADAM是Windows Server 2008 R2和Windows Server 2003操作系统中的轻量级目录访问协议(LDAP)目录服务,为启用目录的应用程序提供灵活的支持,而不受Active Directory域服务(AD DS)的依赖项和域相关限制。您可以在成员服务器或独立服务器上运行它们。您还可以在一台服务器上运行多个AD LDS实例,每个实例都有自己独立管理的架构


使用Windows Server 2008的AD DS提供的细粒度密码策略,您可以拥有不同的密码策略。但是,AD LDS没有提供细粒度密码策略的功能。但是,您可以在工作组服务器上安装LDS,因为它将有自己的策略。

问题甚至存在,对我来说,正确的答案是“管理员无权访问用户密码,只能更改密码。”我按问题进行了更新。我不想知道密码是什么。很好的答案是直接利用广告。我们目前正在为另一个项目使用这个模型。目前,已为整个服务器设置密码长度和复杂性。我的问题是,我可以为每个实例设置单独的安全策略吗?这对单点登录企业级体系结构有效吗?晚了,但使用MembershipProvider单点登录要求您在所有希望单点登录的站点上设置相同的机器密钥。