Estou solucionando um firewall de hardware baseado em Linux para um cliente. Esse firewall de hardware se conecta ao ActiveDirectory para autenticação de logon único.
O ActiveDirectory é apenas uma versão pervertida do LDAP, com o melhor de meu conhecimento, e usa a mesma sintaxe do BindDN - corrija-me se estiver errado.
O cliente configurou isso como seu BindDN - as cadeias reais foram substituídas por motivos de privacidade, mas permanecem caracteres especiais e espaços em branco. "algum lugar aleatório \ fubar fubaz"
Isso não parece ser uma sintaxe válida do BindDN para mim e já trabalhei com LDAP antes, mas quando pressionamos o botão Testar para testar esse BindDN, o teste é bem-sucedido. Quando altero apenas um dos caracteres no BindDN e executo o teste novamente, o teste falha.
Estou tentando descobrir qual é o problema aqui:
A) Que eu não entendo completamente as nuances do BindND e sintaxe associada
ou
B) Que o equipamento falha na verificação adequada das entradas e identifica falsamente o teste como um sucesso
fonte
O DN de ligação seria CN = nome de usuário, CN = Usuários, DC = seu domínio, DC = com para um usuário localizado no contêiner Usuários.
Pode funcionar se você também inserir o nome de usuário, pois ele provavelmente pesquisa a propriedade sAMAccountname se o Active Directory estiver ciente. Apenas não anteceda o nome de usuário com o domínio.
fonte
A implementação LDAP da Microsoft é compatível. Qualquer caractere é válido em um DN. Se houver caracteres especiais, eles deverão ser escapados. O espaço em branco não precisa ser escapado, a menos que esteja à frente ou à direita. Um caractere pode ser escapado com uma barra invertida ou o equivalente \ nn hexadecimal.
Nomes distintos
http://msdn.microsoft.com/en-us/library/windows/desktop/aa366101%28v=vs.85%29.aspx
fonte