Chemin d’authentification LDAP

Le fournisseur LDAP Microsoft ADsPath nécessite le format suivant.

LDAP://HostName[:PortNumber][/DistinguishedName]

Notes

Les crochets gauche et droit ([ ]) indiquent des paramètres facultatifs ; il ne s’agit pas d’une partie littérale de la chaîne de liaison.

 

Le « HostName » peut être un nom d’ordinateur, une adresse IP ou un nom de domaine. Un nom de serveur peut également être spécifié dans la chaîne de liaison. La plupart des fournisseurs LDAP suivent un modèle qui nécessite la spécification d’un nom de serveur.

Le « PortNumber » spécifie le port à utiliser pour la connexion. Si aucun numéro de port n’est spécifié, le fournisseur LDAP utilise le numéro de port par défaut. Le numéro de port par défaut est 389 si vous n’utilisez pas de connexion SSL ou 636 si vous utilisez une connexion SSL.

Le « DistinguishedName » spécifie le nom unique d’un objet spécifique. Un nom unique pour un objet donné est garanti comme unique.

Le tableau suivant répertorie des exemples de chaînes de liaison.

Exemple LDAP ADsPath Description
LDAP : Liez à la racine de l’espace de noms LDAP.
LDAP://server01 Lier à un serveur spécifique.
LDAP://server01:390 Liez à un serveur spécifique à l’aide du numéro de port spécifié.
LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Lier à un objet spécifique.
LDAP://server01/CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Lier à un objet spécifique via un serveur spécifique.

 

Si l’authentification Kerberos est requise pour la réussite d’une demande d’annuaire spécifique, la chaîne de liaison doit utiliser un ADsPath serverless, tel que LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com, ou utiliser un ADsPath avec un nom de serveur DNS complet, tel que LDAP://server01.fabrikam.com/CN=Jeff Smith,CN=users,DC=fabrikam, DC=com. La liaison au serveur à l’aide d’un nom NETBIOS plat ou d’un nom DNS court, par exemple, en utilisant le nom server01 au lieu de server01.fabrikam.com, n’est pas garantie pour générer l’authentification Kerberos.

Pour plus d’informations et des exemples de chaînes de liaison LDAP, ainsi qu’une description des caractères spéciaux qui peuvent être utilisés dans les chaînes de liaison LDAP, consultez LDAP ADsPath.

Windows 2000 avec SP1 et versions ultérieures : Avec le fournisseur LDAP, si une chaîne de liaison inclut un nom de serveur, vous pouvez augmenter les performances en utilisant l’indicateur ADS_SERVER_BIND avec la fonction ADsOpenObject ou la méthode IADsOpenDSObject::OpenDSObject . L’indicateur ADS_SERVER_BIND indique qu’un nom de serveur a été spécifié, ce qui permet à ADSI d’éviter un trafic réseau supplémentaire et inutile.

Caractères spéciaux LDAP

LDAP comporte plusieurs caractères spéciaux qui sont réservés à l’utilisation par l’API LDAP. La liste des caractères spéciaux se trouve dans Noms uniques. Pour utiliser l’un de ces caractères dans un ADsPath sans générer d’erreur, le caractère doit être précédé d’une barre oblique inverse (\). C’est ce qu’on appelle l’échappement du caractère. Par exemple, si un nom d’utilisateur est donné sous la forme «< nom,prénom><> », la virgule dans la valeur de nom doit être placée dans une séquence d’échappement. La chaîne résultante se présente comme suit :

LDAP://CN=Smith\,Jeff,CN=users,DC=fabrikam,DC=com

Le caractère d’échappement peut également être spécifié par son code de caractère hexadécimal à deux chiffres. Cela est illustré par l'exemple suivant.

LDAP://CN=Smith\2CJeff,CN=users,DC=fabrikam,DC=com

Les caractères non imprimables, tels que le flux de ligne et le retour chariot, doivent être placés dans une séquence d’échappement et spécifiés par leur code hexadécimal à deux chiffres. Cela est illustré par l'exemple suivant.

LDAP://CN=Line\0AFeed,CN=users,DC=fabrikam,DC=com

Pour plus d'informations

Pour plus d’informations sur la notation de nom unique utilisée par les services d’annuaire compatibles LDAP, consultez https://www.ietf.org/rfc/rfc1779.txt.