Freigeben über


LDAP-ADsPath

Der Microsoft LDAP-Anbieter ADsPath erfordert das folgende Format.

LDAP://HostName[:PortNumber][/DistinguishedName]

Hinweis

Die linken und rechten Klammerzeichen ([ ]) weisen auf optionale Parameter hin; es ist kein Literalteil der Bindungszeichenfolge.

 

Der "Hostname" kann ein Computername, eine IP-Adresse oder ein Domänenname sein. Ein Servername kann auch in der Bindungszeichenfolge angegeben werden. Die meisten LDAP-Anbieter folgen einem Modell, das die Angabe eines Servernamens erfordert.

Die "PortNumber" gibt den Port an, der für die Verbindung verwendet werden soll. Wenn keine Portnummer angegeben ist, verwendet der LDAP-Anbieter die Standardportnummer. Die Standardportnummer ist 389, wenn keine SSL-Verbindung verwendet wird, oder 636, wenn eine SSL-Verbindung verwendet wird.

Mit "DistinguishedName" wird der distinguished Name eines bestimmten Objekts angegeben. Ein distinguished Name für ein bestimmtes Objekt ist garantiert eindeutig.

In der folgenden Tabelle sind Beispiele für Bindungszeichenfolgen aufgeführt.

LDAP-ADsPath-Beispiel BESCHREIBUNG
LDAP: Binden Sie an den Stamm des LDAP-Namespace.
LDAP://server01 Binden Sie an einen bestimmten Server.
LDAP://server01:390 Binden Sie mithilfe der angegebenen Portnummer an einen bestimmten Server.
LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Binden Sie an ein bestimmtes Objekt.
LDAP://server01/CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Binden Sie über einen bestimmten Server an ein bestimmtes Objekt.

 

Wenn die Kerberos-Authentifizierung für den erfolgreichen Abschluss einer bestimmten Verzeichnisanforderung erforderlich ist, muss die Bindungszeichenfolge entweder einen serverlosen ADsPath verwenden, z. B. LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com, oder sie muss einen ADsPath mit einem vollqualifizierten DNS-Servernamen verwenden, z. B. LDAP://server01.fabrikam.com/CN=Jeff Smith,CN=users,DC=fabrikam, DC=com. Die Bindung an den Server mit einem flachen NETBIOS-Namen oder einem kurzen DNS-Namen, z. B. mithilfe des Namens server01 anstelle von server01.fabrikam.com, wird nicht garantiert, dass die Kerberos-Authentifizierung erfolgt.

Weitere Informationen und Beispiele für LDAP-Bindungszeichenfolgen sowie eine Beschreibung von Sonderzeichen, die in LDAP-Bindungszeichenfolgen verwendet werden können, finden Sie unter LDAP ADsPath.

Windows 2000 mit SP1 und höher: Wenn eine Bindungszeichenfolge einen Servernamen enthält, können Sie mit dem LDAP-Anbieter die Leistung steigern, indem Sie das ADS_SERVER_BIND-Flag mit der ADsOpenObject-Funktion oder der IADsOpenDSObject::OpenDSObject-Methode verwenden. Das flag ADS_SERVER_BIND gibt an, dass ein Servername angegeben wurde, wodurch ADSI zusätzlichen, unnötigen Netzwerkdatenverkehr vermeiden kann.

LDAP-Sonderzeichen

LDAP verfügt über mehrere Sonderzeichen, die für die Verwendung durch die LDAP-API reserviert sind. Die Liste der Sonderzeichen finden Sie unter Distinguished Names. Um eines dieser Zeichen in einem ADsPath zu verwenden, ohne einen Fehler zu generieren, muss dem Zeichen ein umgekehrter Schrägstrich (\) vorangestellt sein. Dies wird als Escape des Zeichens bezeichnet. Wenn beispielsweise ein Benutzername in der Form "<Nachname,Vorname><>" angegeben wird, muss das Komma im Namenswert mit einem Escapezeichen versehen werden. Die resultierende Zeichenfolge würde wie folgt aussehen:

LDAP://CN=Smith\,Jeff,CN=users,DC=fabrikam,DC=com

Das mit Escapezeichen versehene Zeichen kann auch durch seinen zweistelligen Hexadezimalzeichencode angegeben werden. Dies wird im folgenden Beispiel gezeigt.

LDAP://CN=Smith\2CJeff,CN=users,DC=fabrikam,DC=com

Nicht druckbare Zeichen, z. B. Zeilenvorschub und Wagenrücklauf, müssen mit einem Escapezeichen versehen und durch ihren zweistelligen Hexadezimalzeichencode angegeben werden. Dies wird im folgenden Beispiel gezeigt.

LDAP://CN=Line\0AFeed,CN=users,DC=fabrikam,DC=com

Weitere Informationen

Weitere Informationen zur Distinguished Name Notation, die von LDAP-kompatiblen Verzeichnisdiensten verwendet wird, finden Sie unter https://www.ietf.org/rfc/rfc1779.txt.