1

Я настроил корневой сервер AD/Ldap.

Для этого примера его URL выглядит следующим образом:

home.example.com

Users (Other than default):
    + foo
       + Member of: DnsAdmins, Domain Admins, Domain User
    + ldapUser1
    + ldapUser2

У меня есть 2 машины, которые были аутентифицированы в этой сети и используют его для входа в систему.

Windows 7 
    + localAdmin

Linux (Joined with the help of centerfy express)
    + root

Я был в состоянии войти в обе машины, используя ldapUser1 и ldapUser2

Нет, я настраиваю службу для использования этого ldap-сервера. Однако конфигурация хочет следующее:

DN? ОУ? UID?

Что бы это было в отношении конфигурации, отмеченной выше.

1 ответ1

1

Во-первых, я предлагаю просмотреть ваш каталог с помощью "простого" клиента LDAP, такого как adsiedit.msc , или AD Explorer , или Apache Directory Studio. Вы увидите "полную" структуру, которую упрощает инструмент "Пользователи и компьютеры".

  • В LDAP запись состоит из атрибутов, один из которых используется в качестве имени записи ("относительное различающееся имя", RDN).

    Папка "Пользователи" идентифицируется атрибутом cn (общее имя), давая cn=Users , а "организационная единица" идентифицируется атрибутом ou (имя организационной единицы), давая ou=Sales или тому подобное. Active Directory также использует cn для записей пользователей, в то время как некоторые другие системы используют uid (имя для входа).

  • Поэтому полное "отличительное имя" (DN) записи состоит из ее RDN вместе с RDN всех ее родителей, поэтому, если у вас есть иерархия, подобная этой ...

    dc=com
    └─ dc=example
       └─ ou=People
          └─ cn=Fred Foobar
    

    ... его DN будет следующим: cn=Fred Foobar,ou=People,dc=example,dc=com .

  • "OU" означает организационную единицу, часто просто используемую как обычная папка. Если вопрос "из какого подразделения следует брать учетные записи пользователей", ответом будет базовый DN этой папки; Например, ou=Sales,ou=People,dc=example,dc=com .

  • В схеме RFC 2307 объекты пользователя имеют атрибут « uid », содержащий имя для входа. В Active Directory ближайшим эквивалентом будет « sAMAccountName » (или в некоторых случаях « userPrincipalName »). Скорее всего, вам придется указать клиенту LDAP использовать набор атрибутов Active Directory.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .