Доступ да LDAP з ДЗ не атрымоўваецца :: Інфармацыя аб дамене не можа быць атрыманы (1355)

спрабуюць атрымаць доступ да сервера LDAP з сервера IIS ў Дзе і атрымліваеш паведамленне пра памылку :. Інфармацыя аб дамене не можа быць атрымана (1355) Ёсць артыкулы аб даданні Dns інфармацыі або выкарыстоўваючы асноўныя аб'ектаў , але гэтыя рашэнні не працуюць для мяне, таму, калі ласка, устрымайцеся ад пошуку і месцаванняў тых жа выплюнуў дрэнныя парады Google.

Я перапісаў увесь пласт выкарыстоўваць асноўныя аб'екты. Гэта мяне добрае паведамленне пра памылку, па меншай меры.

using System;
using System.Collections;
using System.Collections.Generic;
using System.DirectoryServices;
using System.DirectoryServices.AccountManagement;
using System.Linq;
using System.Web;
using TheDomain.Common.Extensions;

namespace MobileApplications
{
    public class Ldap35: IDisposable
    {
        private string _ldapserver;
        private string _adminUser;
        private string _adminPassword;
        private PrincipalContext _connection;
        private UserPrincipal _userData;
        private IList _groups;

    public delegate void MessagingHandler(string message);
    public event MessagingHandler Messaged;

    public Ldap35(string server, string adminuser, string adminpassword)
    {
        _ldapserver = server;
        _adminPassword = adminpassword;
        _adminUser = adminuser;
    }
    /// 
    /// this will basically instantiate a UserPrincipal
    /// 
    /// just the user
    /// just the password
    /// the correct domain, not sure if this is thedoamin.com or the_domain
    /// 
    public bool Authenticate(string username, string pass, string domain)
    {
        if ( _connection == null)
            EstablishDirectoryConnection();

            ValidateConnection();
            if (!domain.IsEmpty() && !username.Contains("\\") && !username.Contains("/"))
                username = domain + "\\" + username;

            _userData = UserPrincipal.FindByIdentity(_connection, username);

            if (_userData == null)
                throw new ApplicationException("Unable to locate user.");

            if (! _connection.ValidateCredentials(username, pass))
                throw new ApplicationException("Invalid credentials.  Unable to log in.");

            //_userData = new UserPrincipal( _connection, username, pass, true );

            return true;
    }

    public bool Authenticate(string username, string pass)
    {
        return Authenticate(username, pass, "");
    }

    public bool IsMemeberOfGroup(string group)
    {
       ValidateConnection(); ValidateUser();
        return _userData.IsMemberOf(new GroupPrincipal(_connection));
    }

    public bool IsMemeberOfGroup(string group, bool caseSensitive)
    {
        if (caseSensitive)
            return IsMemeberOfGroup(group);

        GetGroups();

        return _groups.Any(g => g.ToLower().Trim() == group.ToLower().Trim());

    }

//        public IList GetGroups()
//        {
//            if ( _groups == null )
//                _groups = new List();
//
//            ValidateConnection(); ValidateUser();
//          
//                var results = _userData.GetGroups();
//
//                foreach (var principal in results)
//                {
//                    _groups.Add(principal.Name);
//                }
//         
//            return _groups;
//        }

    public IList GetGroups()
    {
        if (_groups == null)
            _groups = new List();

        ValidateConnection(); ValidateUser();
        Print("Getting groups");
        DirectoryEntry de = (DirectoryEntry)_userData.GetUnderlyingObject();
        object obGroups = de.Invoke("Groups");
        foreach (object ob in (IEnumerable)obGroups)
        {
           //Create object for each group.

            var obGpEntry = new DirectoryEntry(ob);
            Print(obGpEntry.Name);
            _groups.Add(obGpEntry.Name);
        }
        return _groups;
    }

    /// 
    /// PrincipalContext class to establish a connection to the target directory and specify credentials for performing operations against the directory. This approach is similar to how you would go about establishing context with the DirectoryContext class in the ActiveDirectory namespace.
    /// 
    /// a user with permissions on the domain controller
    /// the password to go with the above
    /// 
    private void EstablishDirectoryConnection()
    {
        _connection = new PrincipalContext(ContextType.Domain, _ldapserver, "DC=thedomain,DC=com", ContextOptions.SimpleBind, _adminUser, _adminPassword);
    }

    private void Print(string message)
    {
        if (Messaged != null)
            Messaged(message);
    }

    private void ValidateConnection()
    {
        if ( _connection == null)
             throw new ApplicationException("No connection to server, please check credentials and configuration.");
    }

    private void ValidateUser()
    {
        if (_userData == null)
            throw new ApplicationException("User is not authenticated.  Please verify username and password.");
    }

    public void Dispose()
    {
        _userData.Dispose();
        _connection.Dispose();
    }
}
}
7
Якія памылкі вы атрымліваеце назад? Што-небудзь?
дададзена аўтар geoffc, крыніца
@roba Такім чынам, вы можаце звязаць і злучыць, але не атрымаць групы назад? Калі гэта праўда, гэта не праблема DMZ. Калі гэта DMZ праблема, ваша прывязка павінна адбыцца збой з якой-небудзь памылкі.
дададзена аўтар geoffc, крыніца
Ці можа сервер нават знайсці і звязацца з крыніцай LDAP з DMZ? Як правіла, доступ з DMZ да ўнутранай сеткі строга абмежаваны. Таму пытанне, які вы, магчыма, прыйдзецца пачаць з ўключаюць: Ці можна LookUp дамен у DNS? Маюцца парты 389 і/або 636 адкрыць? і г.д.
дададзена аўтар ewall, крыніца
... што павінен быў быць мой наступны пытанне, @geoffc: D
дададзена аўтар ewall, крыніца
Дарэчы, калі хто-небудзь можа калі-небудзь сказаць мне, як правільна фарматаваць фрагменты кода, такім чынам яны паказваюць прыгожа, што будзе бонус. Я не на гэта кожны раз, калі па нейкай прычыне
дададзена аўтар Rob A, крыніца
парты адкрыты і могуць Telnet. звузіўшы яго на рахунак, што робіць пошук не можа быць рахункамі мы праверка
дададзена аўтар Rob A, крыніца
ніякіх памылак больш, проста не атрымліваюць якія-небудзь груп назад
дададзена аўтар Rob A, крыніца
Падобна на тое, што ён не толькі ў GetGroups называюць. Я на самой справе перапрацаваны код, каб выкарыстоўваць Асноўныя аб'екты і памылкі я атрымліваю гэта: інфармацыя аб дамене не можа быць атрымана (1355). Я прачытаў на ім, і гэта гучыць амаль як памылка і рашэнне людзей былі прадугледжваюць не мае ніякага эфекту.
дададзена аўтар Rob A, крыніца

1 адказы

Гэты артыкул Active Directory - Даданне карыстальніка да групы з не далучаных да дамену кампутара кідае PrincipalException паказала мне ў правільным кірунку. Хоць гэта сапраўды не мае сэнсу. Я пераехаў у больш сучасны падыход, чым я пісаў вышэй, выкарыстоўваючы PrincipalObjects, такія як наступныя:

var _connection = new PrincipalContext(ContextType.Domain, 
                                       _ldapserver, 
                                       "DC=domain,DC=com", 
                                       ContextOptions.SimpleBind, 
                                       _adminUser, 
                                       _adminPassword);
var _userData = UserPrincipal.FindByIdentity(_connection, username);

гэта дазволіла мне прайсці ў правільныя правы доступу да кантролер дамена, але затым атрымаць метад групы на аб'ект UserPrinicpal кідае памылку 1155.

Я вырашыў гэта, выкарыстоўваючы стары метад наступным чынам. Цяпер усё працуе добра.

DirectoryEntry de = (DirectoryEntry)_userData.GetUnderlyingObject();
object obGroups = de.Invoke("Groups");
7
дададзена
Калі вы выкарыстоўваеце ContextOptions.Simplebind, майце на ўвазе, што пароль можа быць адпраўлены праз Інтэрнэт у незашыфраваным выглядзе.
дададзена аўтар ms007, крыніца