/ / LDAP ottiene DN utenti per Nome utente e Nome dominio - directory attiva, LDAP

LDAP ottiene DN utenti tramite Nome utente e Nome dominio - directory attiva, LDAP

Ho alcuni problemi di comprensione di LDAP. Quando uso un server Active Directory posso associarmi con username @ domain e una password.

Quando uso ApacheDS devo dargli il DN completo dell'utente e una password.

Quindi ho le seguenti domande:

  • Come faccio a trovare il dn completo di un utente su un server ApacheDS con privilegi anonimi e solo la conoscenza di username, dominio (e parola d'ordine)?
  • È questo evenposible? ApacheDS Server è anche fatto per essere un
  • alternativa ad Active Directory?

risposte:

1 per risposta № 1

In generale, l'autenticazione LDAP viene eseguita in due passaggi:

  1. Mappare un dato identificativo utente univoco (uid) al suo nome distinto usando un'operazione di ricerca con un filtro simile (&(objectClass=user)(uid=%s))
  2. Utilizzare un'operazione di bind con tale dn per l'autenticazione con il server LDAP.

Active Directory viene fornito con una caratteristica di comodità: è possibile associare un paio di identificatori supportati e AD eseguirà la mappatura internamente per l'utente.

ApacheDS non è un sostituto plug-and-play per l'AD, ma è estensibile. Uno sviluppatore Java può facilmente scrivere un intercettore di autenticazione che fornisce la stessa mappatura interna di AD.


1 per risposta № 2

Come ha detto marabu, è possibile simulare l'autenticazione utilizzando una ricerca nella directory prima di eseguire il bind.

Puoi anche cercare l'autenticazione SASL che fornisce altri modi per autenticarti.

Ecco un elenco di meccanismi SASL supportati da ApacheDS: http://directory.apache.org/apacheds/advanced-ug/4.1.2-sasl-authn.html