0

私の特定の問題は、次の完全なdnでバインドしようとすると、すべてがうまくいくことです。

new LDAPConnection().bind(LDAPConnection.LDAP_V3, 
"uid=me@wherever.com,ou=Lev1,ou=Lev2,o=Company", "secret".getBytes());

ただし、不完全なdnでバインドしようとすると、無効な資格情報の例外が発生します。

new LDAPConnection().bind(LDAPConnection.LDAP_V3,
"uid=me@wherever.com,ou=Lev1,o=Company", "secret".getBytes());

「uid=me@wherever.com,ou=Lev1,ou=*,o=Company」など、何らかの形のワイルドカードが可能ですか?

4

3 に答える 3

1

いいえ、bind() と search() を混同しているようです。bind() は、ログインと同様に、ディレクトリに対する認証です。ワイルドカードを使用した dn を使用したバインドは、ワイルドカードを使用したユーザー名を使用したログインのようなものです。本当に意味がありません。

于 2011-05-20T14:51:30.200 に答える
0

このようなワイルドカードを実行するには、最初に検索を行い、バインドを実行するものを選択する必要があります。これは、検索を実行できる ID にバインドする必要があることを意味する場合があります。;)

于 2011-05-20T14:48:28.237 に答える
0

いいえ、あなたが説明した方法でワイルドカードを使用することはできません。ただし、SASL は、目的の動作を実現するメカニズムを提供します。ディレクトリ サーバー管理者は、クライアントが LDAP 接続の認証に使用する ID の識別名を知る必要がないように、ID を認証 ID にマップするようにディレクトリ サーバーを構成できる場合があります。プロ品質のディレクトリ サーバー ソフトウェアは、さまざまな ID マッピング機能を提供します。

于 2011-06-26T14:32:54.123 に答える