Estoy solucionando un firewall de hardware basado en Linux para un cliente. Este firewall de hardware se conecta a ActiveDirectory para la autenticación de inicio de sesión único.
ActiveDirectory es largley solo una versión pervertida de LDAP, que yo sepa, y utiliza la misma sintaxis de BindDN: corríjame si me equivoco.
El cliente ha configurado esto como su BindDN: las cadenas reales se han reemplazado por razones de privacidad, pero quedan caracteres especiales y espacios en blanco. "Somerandomplace \ fubar fubaz"
Esto no parece ser una sintaxis válida de BindDN para mí y he trabajado con LDAP antes, pero cuando presionamos el botón Prueba para probar este BindDN, la prueba tiene éxito. Cuando cambio solo uno de los caracteres en BindDN y ejecuto la prueba nuevamente, la prueba falla.
Estoy tratando de averiguar cuál es el problema aquí:
A) Que no entiendo completamente los matices de BindND y la sintaxis asociada
o
B) Que el dispositivo no verifica correctamente las entradas y está identificando falsamente la prueba como exitosa
fuente
El enlace DN sería CN = nombre de usuario, CN = Usuarios, DC = sudominio, DC = com para un usuario ubicado en el contenedor Usuarios.
Podría funcionar si solo ingresa el nombre de usuario, ya que probablemente busque la propiedad sAMAccountname si su Active Directory lo sabe. Simplemente no introduzca el nombre de usuario con el dominio.
fuente
La implementación LDAP de Microsoft es compatible. Cualquier carácter es válido en un DN. Si hay caracteres especiales, se deben escapar. No es necesario escapar del espacio en blanco a menos que esté al principio o al final. Un personaje se puede escapar con una barra diagonal inversa o el \ nn equivalente hexadecimal.
Nombres distinguidos
http://msdn.microsoft.com/en-us/library/windows/desktop/aa366101%28v=vs.85%29.aspx
fuente