ADsPath do LDAP
O provedor LDAP da Microsoft ADsPath requer o seguinte formato.
LDAP://HostName[:PortNumber][/DistinguishedName]
Observação
Os caracteres de colchete esquerdo e direito ([ ]) indicam parâmetros opcionais; não é uma parte literal da cadeia de caracteres de ligação.
O "HostName" pode ser um nome de computador, um endereço IP ou um nome de domínio. Um nome de servidor também pode ser especificado na cadeia de caracteres de associação. A maioria dos provedores LDAP segue um modelo que requer que um nome de servidor seja especificado.
O "PortNumber" especifica a porta a ser usada para a conexão. Se nenhum número de porta for especificado, o provedor LDAP usará o número de porta padrão. O número de porta padrão é 389 se não estiver usando uma conexão SSL ou 636 se estiver usando uma conexão SSL.
O "DistinguishedName" especifica o nome distinto de um objeto específico. Um nome distinto para um determinado objeto é garantido como exclusivo.
A tabela a seguir lista exemplos de cadeias de caracteres de vinculação.
Exemplo de LDAP ADsPath | Descrição |
---|---|
LDAP: | Vincule-se à raiz do namespace LDAP. |
LDAP://server01 | Vincular a um servidor específico. |
LDAP://server01:390 | Vincule-se a um servidor específico usando o número de porta especificado. |
LDAP://CN=Jeff Smith,CN=usuários,DC=fabrikam,DC=com | Vincular a um objeto específico. |
LDAP://server01/CN=Jeff Smith,CN=usuários,DC=fabrikam,DC=com | Vincular a um objeto específico por meio de um servidor específico. |
Se a autenticação Kerberos for necessária para a conclusão bem-sucedida de uma solicitação de diretório específica, a cadeia de caracteres de associação deverá usar um ADsPath sem servidor, como LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com, ou deverá usar um ADsPath com um nome de servidor DNS totalmente qualificado, como LDAP://server01.fabrikam.com/CN=Jeff Smith,CN=users,DC=fabrikam, DC=com. A associação ao servidor usando um nome NETBIOS simples ou um nome DNS curto, por exemplo, usando o nome server01 em vez de server01.fabrikam.com, não é garantida para gerar autenticação Kerberos.
Para obter mais informações e exemplos de cadeias de caracteres de associação LDAP, bem como uma descrição de caracteres especiais que podem ser usados em cadeias de caracteres de associação LDAP, consulte LDAP ADsPath.
Windows 2000 com SP1 e posterior: com o provedor LDAP, se uma cadeia de caracteres de associação incluir um nome de servidor, você poderá aumentar o desempenho usando o sinalizador ADS_SERVER_BIND com a função ADsOpenObject ou o método IADsOpenDSObject::OpenDSObject. O sinalizador ADS_SERVER_BIND indica que um nome de servidor foi especificado, o que permite que o ADSI evite tráfego de rede adicional e desnecessário.
Caracteres especiais LDAP
LDAP tem vários caracteres especiais que são reservados para uso pela API LDAP. A lista de caracteres especiais pode ser encontrada em Nomes Distintos. Para usar um desses caracteres em um ADsPath sem gerar um erro, o caractere deve ser precedido por um caractere de barra invertida (\). Isso é conhecido como escapar do personagem. Por exemplo, se um nome de usuário é fornecido na forma de "<sobrenome>,< nome", a vírgula no valor do nome> deve ser escapada. A cadeia de caracteres resultante teria a seguinte aparência:
LDAP://CN=Smith\,Jeff,CN=users,DC=fabrikam,DC=com
O caractere de escape também pode ser especificado por seu código de caractere hexadecimal de dois dígitos. Isso é mostrado no exemplo a seguir.
LDAP://CN=Smith\2CJeff,CN=users,DC=fabrikam,DC=com
Caracteres não imprimíveis, como alimentação de linha e retorno de carro, devem ser escapados e especificados por seu código de caracteres hexadecimais de dois dígitos. Isso é mostrado no exemplo a seguir.
LDAP://CN=Line\0AFeed,CN=users,DC=fabrikam,DC=com
Para obter mais informações
Para obter mais informações sobre a notação de nome distinto usada por serviços de diretório compatíveis com LDAP, consulte https://www.ietf.org/rfc/rfc1779.txt.