it-swarm-eu.dev

Comment puis-je déterminer ma chaîne de connexion LDAP?

Nous sommes sur un réseau d'entreprise qui exécute Active Directory et nous aimerions tester des éléments LDAP (fournisseur d'appartenance à Active Directory, en fait) et jusqu'à présent, aucun de nous ne peut comprendre quelle est notre chaîne de connexion LDAP. Est-ce que quelqu'un sait comment on peut le trouver? La seule chose que nous savons, c'est le domaine dans lequel nous nous trouvons.

113
Allen

Le fournisseur d'appartenance à Active Directory ASP.NET effectue une liaison authentifiée à Active Directory à l'aide d'un nom d'utilisateur, d'un mot de passe et d'une "chaîne de connexion" spécifiés. La chaîne de connexion est composée du nom du serveur LDAP et du chemin d'accès complet de l'objet conteneur où se trouve l'utilisateur spécifié.

La chaîne de connexion commence par l'URI LDAP://.

Pour le nom du serveur, vous pouvez utiliser le nom d'un contrôleur de domaine dans ce domaine - disons "dc1.corp.domain.com". Cela nous donne LDAP://dc1.corp.domain.com/ ainsi.

Le bit suivant est le chemin d'accès complet de l'objet conteneur où se trouve l'utilisateur de liaison. Supposons que vous utilisez le compte "Administrateur" et que le nom de votre domaine soit "corp.domain.com". Le compte "Administrateur" se trouve dans un conteneur nommé "Utilisateurs" situé un niveau en dessous de la racine du domaine. Ainsi, le nom distinctif complet du conteneur "Utilisateurs" serait: CN=Users,DC=corp,DC=domain,DC=com. Si l'utilisateur avec lequel vous vous connectez se trouve dans une unité d'organisation, au lieu d'un conteneur, le chemin inclura "OU = ou-nom".

Donc, en utilisant un compte dans une unité d'organisation nommée Service Accounts c'est une sous-unité d'organisation d'une unité d'organisation nommée Corp Objects c'est une sous-unité d'organisation d'un domaine nommé corp.domain.com aurait un chemin d'accès complet de OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com.

Combinez le LDAP://dc1.corp.domain.com/ avec le chemin d'accès complet au conteneur où se trouve l'utilisateur de liaison (comme, par exemple, LDAP://dc1.corp.domain.com/OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com) et vous avez votre "chaîne de connexion".

(Vous pouvez utiliser le nom de domaine dans la chaîne de connexion par opposition au nom d'un contrôleur de domaine. La différence est que le nom du domaine se résoudra en l'adresse IP tout contrôleur de domaine dans le domaine. peut être à la fois bon et mauvais. Vous ne dépendez d'aucun contrôleur de domaine unique pour être opérationnel pour que le fournisseur d'appartenance fonctionne, mais le nom se résout, disons, en un DC dans un emplacement distant avec une connectivité réseau inégale, vous pouvez avoir des problèmes avec le fonctionnement du fournisseur d'appartenance.)

103
Evan Anderson

Tapez dsquery /? dans une invite de commande.

Par exemple: dsquery user -name Ja* obtient les chaînes de connexion pour tous les utilisateurs dont le nom commence par Ja *.

25
ErJab

J'utilise simplement cet outil de Softerra (ils font un excellent navigateur LDAP gratuit) pour obtenir le DN utilisateur de l'utilisateur actuellement connecté: http://www.ldapbrowser.com/download.htm

18
gravyface

J'ai toujours eu des problèmes pour trouver la bonne façon de taper l'unité d'organisation. La commande dsquery ou domainroot vous donnera une liste des noms corrects de toutes les unités d'organisation de votre domaine. Je ne sais pas si cela aidera une plus grande organisation.

7
Nixphoe
  1. Installez les outils d'administration du serveur distant: http://www.Microsoft.com/en-us/download/details.aspx?id=7887

  2. Ouvrez une invite de commande et entrez> serveur dsquery

Pour plus d'informations, veuillez consulter cet article (en bas de l'article): http://www.schiffhauer.com/mvc-5-and-active-directory-authentication/

4
Jeff Tian

Si vous ouvrez ADSIedit, il devrait vous montrer le chemin lorsque vous choisissez de vous connecter à ...

enter image description here

4
KERR

La syntaxe complète est à http://www.faqs.org/rfcs/rfc2255.html

2
Philippe Monnet

j'ai trouvé le moyen le plus simple:

Vous pouvez également trouver à partir de

Serveur Active Directory -> Choisissez l'unité d'organisation Unité d'organisation -> Clic droit -> Propriétés -> AttributeEditor -> DistinguishedName

Je les ai obtenues de Microsoft Windows Server 2012 R2

1
Aravin