Поставщик членства в ASP.NET Active Directory выполняет аутентифицированную привязку к Active Directory, используя указанное имя пользователя, пароль и «строку подключения». Строка подключения состоит из имени сервера LDAP и полного пути к объекту-контейнеру, в котором находится указанный пользователь.
Строка подключения начинается с URI LDAP://
.
В качестве имени сервера вы можете использовать имя контроллера домена в этом домене - скажем, «dc1.corp.domain.com». Это дает нам таким образом LDAP://dc1.corp.domain.com/
.
Следующий бит - это полный путь к объекту контейнера, в котором находится привязывающий пользователь. Допустим, вы используете учетную запись «Администратор» и имя вашего домена - «corp.domain.com». Учетная запись «Администратор» находится в контейнере с именем «Пользователи», расположенном на один уровень ниже корня домена. Таким образом, полное DN контейнера «Users» будет: CN=Users,DC=corp,DC=domain,DC=com
. Если пользователь, с которым вы связываетесь, находится в OU, а не в контейнере, путь будет содержать «OU = ou-name».
Таким образом, используя учетную запись в подразделении под названием Service Accounts
это суб-OU из OU назвал Corp Objects
это суб-OU домена имени corp.domain.com
будет иметь полный квалифицированный путь OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com
.
Объедините LDAP://dc1.corp.domain.com/
с полностью определенным путем к контейнеру, где находится пользователь привязки (например, скажем LDAP://dc1.corp.domain.com/OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com
), и вы получите свою «строку подключения».
(Вы можете использовать имя домена в строке подключения, а не имя контроллера домена. Разница в том, что имя домена будет преобразовано в IP-адрес любого контроллера домена в домене. Это может быть как хорошо, так и плохо. Вы не зависите ни от одного контроллера домена, который бы работал и работал для провайдера членства, но имя оказывается разрешающим, скажем, DC в удаленном месте с нестабильным сетевым подключением, тогда у вас могут возникнуть проблемы с членством провайдер работает.)
Введите
dsquery /?
в командной строке.Например:
dsquery user -name Ja*
получает строки подключения для всех пользователей, имена которых начинаются с Ja *.источник
Я просто использую этот инструмент от Softerra (они делают отличный бесплатный LDAP-браузер), чтобы получить DN пользователя от текущего пользователя, вошедшего в систему: http://www.ldapbrowser.com/download.htm
источник
У меня всегда были проблемы с поиском правильного способа напечатать OU. Команда
dsquery ou domainroot
выдаст вам список правильных имен всех подразделений в вашем домене. Не уверен, поможет ли это более крупной организации.источник
Установите средства удаленного администрирования сервера: http://www.microsoft.com/en-us/download/details.aspx?id=7887.
Откройте командную строку и введите> сервер dsquery
Для получения дополнительной информации, пожалуйста, проверьте этот пост (внизу поста): http://www.schiffhauer.com/mvc-5-and-active-directory-authentication/
источник
Если вы откроете ADSIedit, он должен показать вам путь, когда вы решите подключиться к ...
источник
Полный синтаксис находится по адресу http://www.faqs.org/rfcs/rfc2255.html.
источник
Я нашел самый простой способ :
Вы также можете найти из
Я получил это от Microsoft Windows Server 2012 R2
источник