ActiveDirectory に対してユーザーを認証するために、RHEL5 の Apache の背後で実行されている Plone 内で LDAP を使用しています。クロスドメイン信頼を実装するまで、これはうまく機能していました。現在、LDAP クライアントは他の信頼できるドメインに対して認証する方法を認識していないため、他のユーザーは Web サービスを使用できません。
標準の LDAP クライアントがクロスドメインの信頼を発見し、それらに対しても認証を試みる良い方法はありますか?
ActiveDirectory に対してユーザーを認証するために、RHEL5 の Apache の背後で実行されている Plone 内で LDAP を使用しています。クロスドメイン信頼を実装するまで、これはうまく機能していました。現在、LDAP クライアントは他の信頼できるドメインに対して認証する方法を認識していないため、他のユーザーは Web サービスを使用できません。
標準の LDAP クライアントがクロスドメインの信頼を発見し、それらに対しても認証を試みる良い方法はありますか?
これが答えの始まりです:
trustedDomain
特定のドメイン内の各信頼関係を表す、信頼されたドメイン オブジェクト (TDO) と呼ばれるクラス ' ' のオブジェクトが存在します。信頼が確立されるたびに、一意の TDO が作成され、そのドメインに (システム コンテナーに) 格納されます。信頼の推移性、タイプ、相互ドメイン名などの属性は、TDO で表されます。
そのようなオブジェクトを検索するために OpenLDAPLDIFDE.EXE
の ' ' のような統合 Windows サーバー ツールである' ' を使用すると、次のようになります。ldapsearch
C:\>ldifde -f trustedDomain.lfd -d "cn=system,dc=dom,dc=fr" -r "objectClass=trustedDomain" -l cn
結果は次のとおりです。
dn: CN=mod.dom.fr,CN=System,DC=dom,DC=fr
changetype: add
cn: mod.dom.fr
dn: CN=soc.fr,CN=System,DC=dom,DC=fr
changetype: add
cn: soc.fr
CN
このオブジェクトの ' ' 属性の値から照会できる 2 つの信頼できるドメインがあります。