Làm cách nào tôi có thể tìm ra chuỗi kết nối LDAP của mình?


108

Chúng tôi đang ở trong một mạng công ty đang chạy thư mục hoạt động và chúng tôi muốn kiểm tra một số nội dung LDAP (thực tế là nhà cung cấp thư mục hoạt động) và cho đến nay, không ai trong chúng tôi có thể tìm ra chuỗi kết nối LDAP của chúng tôi là gì. Có ai biết làm thế nào chúng ta có thể đi tìm nó? Điều duy nhất chúng tôi biết là tên miền mà chúng tôi đang trên.

Câu trả lời:


101

Nhà cung cấp thành viên ASP.NET Active Directory thực hiện liên kết xác thực với Active Directory bằng tên người dùng, mật khẩu và "chuỗi kết nối" được chỉ định. Chuỗi kết nối được tạo thành từ tên của máy chủ LDAP và đường dẫn đủ điều kiện của đối tượng chứa nơi người dùng chỉ định được đặt.

Chuỗi kết nối bắt đầu bằng URI LDAP://.

Đối với tên máy chủ, bạn có thể sử dụng tên của bộ điều khiển miền trong miền đó-- giả sử "dc1.corp.domain.com". Điều đó cho chúng ta như LDAP://dc1.corp.domain.com/vậy.

Bit tiếp theo là đường dẫn đủ điều kiện của đối tượng container nơi người dùng ràng buộc được đặt. Giả sử bạn đang sử dụng tài khoản "Quản trị viên" và tên miền của bạn là "corp.domain.com". Tài khoản "Quản trị viên" nằm trong một thùng chứa có tên "Người dùng" nằm ở một cấp dưới gốc của tên miền. Do đó, DN đủ điều kiện của bộ chứa "Người dùng" sẽ là : CN=Users,DC=corp,DC=domain,DC=com. Nếu người dùng mà bạn ràng buộc ở trong OU, thay vì một container, đường dẫn sẽ bao gồm "OU = ou-name".

Vì vậy, sử dụng tài khoản trong OU có tên là OU Service Accountsphụ của OU có tên Corp Objectsđó là OU phụ của tên miền corp.domain.comsẽ có đường dẫn đủ điều kiện OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com.

Kết hợp LDAP://dc1.corp.domain.com/với đường dẫn đủ điều kiện đến vùng chứa nơi chứa người dùng ràng buộc (như, giả sử LDAP://dc1.corp.domain.com/OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com) và bạn đã có "chuỗi kết nối".

(Bạn có thể sử dụng tên miền trong chuỗi kết nối trái ngược với tên của bộ điều khiển miền. Sự khác biệt là tên miền sẽ phân giải thành địa chỉ IP của bất kỳ bộ điều khiển miền nào trong miền. Điều đó có thể tốt và xấu. Bạn không phụ thuộc vào bất kỳ bộ điều khiển miền duy nhất nào để chạy và chạy cho nhà cung cấp thành viên hoạt động, nhưng tên xảy ra để giải quyết, giả sử, một DC ở một vị trí xa có kết nối mạng không chính xác thì bạn có thể gặp vấn đề với tư cách thành viên nhà cung cấp làm việc.)


Ít nhất với SBS 2008, có vẻ như họ đã bắt đầu tuân thủ tiền tố "OU" tiêu chuẩn trong chuỗi cho các OU: CN = Tên của bạn, OU = Người dùng, DC = ví dụ, DC = cục bộ Chúng tôi đang chạy mức chức năng 2003.
gravyface

Câu trả lời chính xác. Tôi có thể cung cấp chi tiết đăng nhập của tài khoản truy vấn cho bộ điều khiển miền nước ngoài trong chuỗi kết nối không?
Dan

Vậy ý bạn là, máy từ xa truy cập ActiveDirectory nên ở trong miền của chính nó? Nếu máy cục bộ của tôi không ở trong miền thì sao? Nếu máy của tôi nằm trong nhóm làm việc, tôi có cần chuyển 2 thông tin xác thực để xác thực người dùng không? Ý tôi là, Một để đăng nhập vào máy WindowsServer và cái còn lại là xác thực tên người dùng và mật khẩu của ActiveDirectory. Tôi có đúng không
Dinesh Kumar P

@DineshKumarP: Tôi gặp một chút rắc rối khi phân tích cú pháp của bạn. Nhà cung cấp thành viên sử dụng thông tin xác thực hợp lệ trong Active Directory (AD) để liên kết với Thư mục. Máy tính chạy Nhà cung cấp thành viên không cần phải là thành viên của bất kỳ miền AD nào, nhưng bạn phải định cấu hình nó với thông tin xác thực từ AD để nó hoạt động.
Evan Anderson

2
@ArthurRonald - Theo mặc định, người dùng không có đặc quyền có thể liên kết và truy vấn Active Directory. Trên thực tế, có lẽ tốt nhất nếu bạn sử dụng người dùng không có đặc quyền. Active Directory có mô hình ACL khá phong phú và bạn có thể kiểm soát quyền truy cập vào các đối tượng và thuộc tính theo cách rất chi tiết. Bạn nên liên kết với một tài khoản có đủ đặc quyền để làm cho bạn những gì bạn cần nhưng không còn nữa.
Evan Anderson

23

Nhập dsquery /?một dấu nhắc lệnh.

Ví dụ: dsquery user -name Ja*lấy chuỗi kết nối cho tất cả người dùng có tên bắt đầu bằng Ja *.


Tôi thích cách tiếp cận này, nó đưa ra thứ tự chính xác của các OU và như vậy. Để làm cho nó rõ ràng, để sử dụng điều này, hãy lấy LDAP: //dc1.corp.domain.com/ và đầu ra từ lệnh & kết hợp chúng để tạo thành một chuỗi ldap yên tĩnh dễ dàng.
RandomUs1r

3
Những công cụ nào bạn cần cài đặt để sử dụng lệnh này?
Pred

Dự đoán, xem câu trả lời này .
Stas Bushuev

18

Tôi chỉ sử dụng công cụ này từ Softerra (họ tạo ra Trình duyệt LDAP phần mềm miễn phí tuyệt vời) để có được Người dùng DN từ người dùng hiện đang đăng nhập: http://www.ldapbrowser.com/doad.htmlm


Bước 1: Tại bước "Thông tin xác thực", chọn "Người dùng đã đăng nhập hiện tại (chỉ dành cho ActiveDirectory)". Bước 2: Khi kết nối được tạo, trong Thuộc tính của nó sẽ chuyển đến tab "Entry" và sao chép URL. Bước 3: Sử dụng URL đó cùng với DN được tìm thấy với giải pháp của ErJab.
Nicolas Raoul

7

Tôi luôn gặp vấn đề khi tìm cách chính xác để loại OU. Lệnh dsquery ou domainrootsẽ cung cấp cho bạn một danh sách các tên chính xác của tất cả các OU trong miền của bạn. Không chắc chắn nếu điều này sẽ giúp cho một tổ chức lớn hơn.



4

Nếu bạn mở ADSIedit, nó sẽ hiển thị cho bạn đường dẫn khi bạn chọn Kết nối với ...

nhập mô tả hình ảnh ở đây



1

Tôi tìm thấy cách dễ nhất :

Bạn cũng có thể tìm thấy từ

Máy chủ thư mục hoạt động -> Chọn Đơn vị tổ chức OU -> Nhấp chuột phải -> Thuộc tính -> AttributionEditor -> DistinguishedName

Tôi đã nhận được những thứ này từ Microsoft windows server 2012 R2

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.