Active Directory LDAP Query by sAMAccountName e domínio
-
21-08-2019 - |
Pergunta
Como você faz uma consulta de uma loja de LDAP sAMAccountName e domínio? O que é a propriedade "domínio" nomeada em termos do Active Directory ou LDAP?
Isto é o que eu tenho para o filtro até agora. Eu gostaria de ser capaz de adicionar no domínio:
(&(objectCategory=Person)(sAMAccountName=BTYNDALL))
Solução
Em primeiro lugar, modificar o filtro de pesquisa para apenas olhar para os usuários e não contatos:
(&(objectCategory=person)(objectClass=user)(sAMAccountName=BTYNDALL))
Você pode enumerar todos os domínios de uma floresta através da ligação à partição de configuração e enumerar todas as entradas no contentor de partições. Desculpe eu não tenho qualquer código C # agora, mas aqui é algum código VBScript que eu usei no passado:
Set objRootDSE = GetObject("LDAP://RootDSE")
AdComm.Properties("Sort on") = "name"
AdComm.CommandText = "<LDAP://cn=Partitions," & _
objRootDSE.Get("ConfigurationNamingContext") & ">;" & _
"(&(objectcategory=crossRef)(systemFlags=3));" & _
"name,nCName,dnsRoot;onelevel"
set AdRs = AdComm.Execute
Desde que você pode recuperar o nome e dnsRoot de cada partição:
AdRs.MoveFirst
With AdRs
While Not .EOF
dnsRoot = .Fields("dnsRoot")
Set objOption = Document.createElement("OPTION")
objOption.Text = dnsRoot(0)
objOption.Value = "LDAP://" & dnsRoot(0) & "/" & .Fields("nCName").Value
Domain.Add(objOption)
.MoveNext
Wend
End With
Outras dicas
Você pode usar o seguinte consultas
Os usuários cujas Logon Nome (Pre-Windows 2000) é igual a John
(&(objectCategory=person)(objectClass=user)(!sAMAccountType=805306370)(sAMAccountName=**John**))
Todos os usuários
(&(objectCategory=person)(objectClass=user)(!sAMAccountType=805306370))
usuários habilitados
(&(objectCategory=person)(objectClass=user)(!sAMAccountType=805306370)(!userAccountControl:1.2.840.113556.1.4.803:=2))
utilizadores com deficiência
(&(objectCategory=person)(objectClass=user)(!sAMAccountType=805306370)(userAccountControl:1.2.840.113556.1.4.803:=2))
Usuários lockedout
(&(objectCategory=person)(objectClass=user)(!sAMAccountType=805306370)(lockouttime>=1))
O melhor maneira de procurar usuários é (sAMAccountType=805306368)
.
Ou para os utilizadores com deficiência:
(&(sAMAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=2))
Ou para usuários ativos:
(&(sAMAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
Eu acho LDAP como não sendo tão leve em que era suposto ser.
Além disso recurso para consultas comum LDAP - tentando encontrar -los você mesmo e você vai precioso tempo e definitivamente cometer erros.
Em relação domínios: não possíveis em uma única consulta porque o domínio é parte do distinguisedName
usuário (DN
) que, no Microsoft AD, não é pesquisável por correspondência parcial.
"Domain" não é uma propriedade de um objeto LDAP. É mais como o nome do banco de dados o objeto é armazenado em.
Então você tem que se conectar ao banco de dados para a direita (em termos de LDAP: "ligar ao servidor de domínio / diretório" )., A fim de realizar uma pesquisa no banco de dados
Uma vez que você ligado com sucesso, sua consulta em sua forma atual é tudo que você precisa.
BTW: Escolhendo "ObjectCategory=Person"
sobre "ObjectClass=user"
foi uma boa decisão. Na AD, a primeira é uma "propriedade indexada" com excelente desempenho, este último não é indexado e um pouco mais lento.
Você tem que realizar a sua pesquisa no domínio:
http://msdn.microsoft.com/ en-us / library / ms677934 (VS.85) .aspx Então, basicamente, o seu deve ligar-se a um domínio, a fim de procurar dentro deste domínio.
Se você estiver usando .NET, use o DirectorySearcher classe . Você pode passar em seu domínio como uma string para o construtor.
// if you domain is domain.com...
string username = "user"
string domain = "LDAP://DC=domain,DC=com";
DirectorySearcher search = new DirectorySearcher(domain);
search.Filter = "(SAMAccountName=" + username + ")";
Eu escrevi uma classe C # incorporando
- o algoritmo de Dscoduc,
- a otimização de consulta de Sorin,
- um cache para o domínio para mapeamento de servidor e
- um método para procurar um nome de conta no formato DOMÍNIO \ sAMAccountName.
No entanto, não é Site-aware.
using System;
using System.Collections.Generic;
using System.DirectoryServices;
using System.Linq;
using System.Text;
public static class ADUserFinder
{
private static Dictionary<string, string> _dictDomain2LDAPPath;
private static Dictionary<string, string> DictDomain2LDAPPath
{
get
{
if (null == _dictDomain2LDAPPath)
{
string configContainer;
using (DirectoryEntry rootDSE = new DirectoryEntry("LDAP://RootDSE"))
configContainer = rootDSE.Properties["ConfigurationNamingContext"].Value.ToString();
using (DirectoryEntry partitionsContainer = new DirectoryEntry("LDAP://CN=Partitions," + configContainer))
using (DirectorySearcher dsPartitions = new DirectorySearcher(
partitionsContainer,
"(&(objectcategory=crossRef)(systemFlags=3))",
new string[] { "name", "nCName", "dnsRoot" },
SearchScope.OneLevel
))
using (SearchResultCollection srcPartitions = dsPartitions.FindAll())
{
_dictDomain2LDAPPath = srcPartitions.OfType<SearchResult>()
.ToDictionary(
result => result.Properties["name"][0].ToString(), // the DOMAIN part
result => $"LDAP://{result.Properties["dnsRoot"][0]}/{result.Properties["nCName"][0]}"
);
}
}
return _dictDomain2LDAPPath;
}
}
private static DirectoryEntry FindRootEntry(string domainPart)
{
if (DictDomain2LDAPPath.ContainsKey(domainPart))
return new DirectoryEntry(DictDomain2LDAPPath[domainPart]);
else
throw new ArgumentException($"Domain \"{domainPart}\" is unknown in Active Directory");
}
public static DirectoryEntry FindUser(string domain, string sAMAccountName)
{
using (DirectoryEntry rootEntryForDomain = FindRootEntry(domain))
using (DirectorySearcher dsUser = new DirectorySearcher(
rootEntryForDomain,
$"(&(sAMAccountType=805306368)(sAMAccountName={EscapeLdapSearchFilter(sAMAccountName)}))" // magic number 805306368 means "user objects", it's more efficient than (objectClass=user)
))
return dsUser.FindOne().GetDirectoryEntry();
}
public static DirectoryEntry FindUser(string domainBackslashSAMAccountName)
{
string[] domainAndsAMAccountName = domainBackslashSAMAccountName.Split('\\');
if (domainAndsAMAccountName.Length != 2)
throw new ArgumentException($"User name \"{domainBackslashSAMAccountName}\" is not in correct format DOMAIN\\SAMACCOUNTNAME", "DomainBackslashSAMAccountName");
string domain = domainAndsAMAccountName[0];
string sAMAccountName = domainAndsAMAccountName[1];
return FindUser(domain, sAMAccountName);
}
/// <summary>
/// Escapes the LDAP search filter to prevent LDAP injection attacks.
/// Copied from https://stackoverflow.com/questions/649149/how-to-escape-a-string-in-c-for-use-in-an-ldap-query
/// </summary>
/// <param name="searchFilter">The search filter.</param>
/// <see cref="https://blogs.oracle.com/shankar/entry/what_is_ldap_injection" />
/// <see cref="http://msdn.microsoft.com/en-us/library/aa746475.aspx" />
/// <returns>The escaped search filter.</returns>
private static string EscapeLdapSearchFilter(string searchFilter)
{
StringBuilder escape = new StringBuilder();
for (int i = 0; i < searchFilter.Length; ++i)
{
char current = searchFilter[i];
switch (current)
{
case '\\':
escape.Append(@"\5c");
break;
case '*':
escape.Append(@"\2a");
break;
case '(':
escape.Append(@"\28");
break;
case ')':
escape.Append(@"\29");
break;
case '\u0000':
escape.Append(@"\00");
break;
case '/':
escape.Append(@"\2f");
break;
default:
escape.Append(current);
break;
}
}
return escape.ToString();
}
}