【问题标题】:LDAP Authentication with Active Directory and SunOne使用 Active Directory 和 SunOne 进行 LDAP 身份验证
【发布时间】:2010-07-19 15:20:58
【问题描述】:

在查看此站点和其他站点后,我知道如何使用 LDAP 验证用户名和密码。但我的问题是我们的客户不允许任何用户名或密码将自己绑定到活动目录。我的意思是有管理员类型的 uname 和密码,用于首先绑定,然后您必须提供您的实际用户名和密码。任何人都可以让我知道我该如何做到这一点?

【问题讨论】:

    标签: active-directory ldap


    【解决方案1】:

    通常您会找到某种绑定方式,它允许您根据从目标用户那里获得的任何信息来搜索目标用户的完整 DN。例如,您可能会要求输入用户名和密码来登录,而该用户名可能是他们的 sAMAccountName 是 AD。或者他们在 AD 中的电子邮件地址。

    然后,您将通过绑定作为管理员用户或匿名绑定或其他允许查找该用户的完整 DN 的方式查询邮件或 sAMAccountname。

    最后,您可能会进行密码比较,以根据他们在登录页面上输入的值来测试 DN 的密码。

    【讨论】:

    • 感谢您的快速回答。我正在使用以下内容与服务器绑定并验证实际的用户名和密码。 DirectoryEntry entry = new DirectoryEntry("LDAP://domain", "adminUname", "adminPwd") entry.Username = "actual Username"; entry.Password = "实际密码"; entry.RefreshCache();我必须制作这个场景并给他们一个构建。但是在我的开发环境中,即使我提供了错误的adminuname/adminpwd,它仍然会绑定目录并验证实际的uname 和密码。我怎样才能确保这段代码也能在客户端工作?
    • 我想知道您是否遇到了一个有趣的 LDAP 按设计行为工作... 没有密码的 LDAP 绑定算作成功的匿名绑定。在 eDirectory 的 DStrace 中,您可以很明显地看到这种情况发生(它实际上告诉您它发生了)。如果有的话,不确定在哪里登录 AD。
    猜你喜欢
    • 1970-01-01
    • 2020-07-06
    • 1970-01-01
    • 2020-02-16
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多