Я устраняю неполадки аппаратного брандмауэра на основе Linux для клиента. Этот аппаратный брандмауэр подключается к ActiveDirectory для аутентификации Single SignOn.
Насколько мне известно, ActiveDirectory является лишь извращенной версией LDAP и использует тот же синтаксис BindDN - исправьте меня, если я ошибаюсь.
Клиент настроил это как свой BindDN - фактические строки были заменены по соображениям конфиденциальности, но специальные символы и пробелы остаются. "Somerandomplace \ Fubar Fubaz"
Мне кажется, это неверный синтаксис BindDN, и я работал с LDAP раньше, но когда мы нажали кнопку «Тест», чтобы проверить это BindDN, тест завершился успешно. Когда я меняю только один из символов в BindDN и снова запускаю тест, тест не пройден.
Я пытаюсь выяснить, в чем проблема здесь:
А) что я не до конца понимаю нюансы BindND и связанный с ним синтаксис
или
Б) что прибор не может правильно проверить входные данные и ошибочно идентифицирует тест как успешный
источник
DN привязки: CN = имя пользователя, CN = Users, DC = yourdomain, DC = com для пользователя, находящегося в контейнере Users.
Это может сработать, если вы просто введете имя пользователя, так как оно, вероятно, ищет свойство sAMAccountname, если знает Active Directory. Только не вводите имя пользователя с доменом.
источник
LDAP-реализация Microsoft соответствует требованиям. Любой символ действителен в DN. Если есть специальные символы, они должны быть экранированы. Пробелы не нужно избегать, если они не являются ведущими или тянущимися. Символ может быть экранирован с помощью обратной косой черты или шестнадцатеричного эквивалента \ nn.
Отличительные имена
http://msdn.microsoft.com/en-us/library/windows/desktop/aa366101%28v=vs.85%29.aspx
источник