Ich behebe eine Linux-basierte Hardware-Firewall für einen Client. Diese Hardware-Firewall stellt eine Verbindung zu ActiveDirectory für die Single SignOn-Authentifizierung her.
ActiveDirectory ist nach meinem besten Wissen nur eine perverse Version von LDAP und verwendet dieselbe BindDN-Syntax - korrigieren Sie mich, wenn ich falsch liege.
Der Client hat dies als BindDN konfiguriert. Die tatsächlichen Zeichenfolgen wurden aus Datenschutzgründen ersetzt, Sonderzeichen und Leerzeichen bleiben jedoch erhalten. "somerandomplace \ fubar fubaz"
Dies scheint mir keine gültige BindDN-Syntax zu sein, und ich habe bereits mit LDAP gearbeitet. Wenn wir jedoch auf die Schaltfläche Test klicken, um diesen BindDN zu testen, ist der Test erfolgreich. Wenn ich nur eines der Zeichen im BindDN ändere und den Test erneut ausführe, schlägt der Test fehl.
Ich versuche herauszufinden, wo das Problem liegt:
A) Dass ich die Nuancen von BindND und die damit verbundene Syntax nicht vollständig verstehe
oder
B) Dass die Appliance die Eingaben nicht ordnungsgemäß überprüft und den Test fälschlicherweise als erfolgreich identifiziert
quelle
Der Bindungs-DN wäre CN = Benutzername, CN = Benutzer, DC = Ihre Domäne, DC = com für einen Benutzer, der sich im Benutzercontainer befindet.
Es könnte funktionieren, wenn Sie nur den Benutzernamen eingeben, da es wahrscheinlich nach der Eigenschaft sAMAccountname sucht, wenn es Active Directory kennt. Stellen Sie dem Benutzernamen nur nicht die Domain voran.
quelle
Die LDAP-Implementierung von Microsoft ist kompatibel. Jedes Zeichen ist in einem DN gültig. Wenn es Sonderzeichen gibt, müssen diese maskiert werden. Whitespace muss nicht maskiert werden, es sei denn, es führt oder folgt. Ein Zeichen kann entweder mit einem Backslash oder dem Hex-Äquivalent \ nn maskiert werden.
Distinguished Names
http://msdn.microsoft.com/en-us/library/windows/desktop/aa366101%28v=vs.85%29.aspx
quelle