Il setup:Quali autorizzazioni sono necessarie per leggere Active Directory come LDAP?
C'è un dominio AD centrale (centrale) e più insiemi separati, ognuno dei quali ha un proprio dominio (Branch1, Branch2, BRANCH3)
ci sono i trust di dominio a 2 vie tra CENTRALE e tutti gli altri domini.
Un'applicazione su cui sto lavorando viene eseguita sul dominio CENTRAL ed esegue ricerche LDAP su tutti i domini, utilizzando le credenziali CENTRAL \ ldapreader.
Ciò funziona perfettamente per CENTRAL e BRANCH1, ma BRANCH2 e BRANCH3 rifiutano la connessione con un errore di credenziali non valido. Se la ricerca utilizza un account in quei domini (BRANCH2 \ ldapreader, ecc.) La ricerca funziona correttamente.
Che livello di autorizzazioni sono necessarie per leggere AD come server LDAP? Tutto quello che ho trovato indica che questo è permesso per gli UTENTI AUTENTICATI, che dovrebbero funzionare bene con CENTRAL \ ldapreader a causa della fiducia a due vie, ma questo non è il comportamento che stiamo ottenendo.
Se con "ricerca manuale" si intende la connessione con un client di esplorazione LDAP, viene visualizzato lo stesso comportamento dell'applicazione. Controllerò i permessi del List List, guardate come sono configurati. – DrStalker
Sì, intendevo connettermi con un client LDAP. La mia ipotesi migliore per ora è che i trust con BRANCH2 e BRANCH3 abbiano 1) non impostato i record DNS appropriati o 2) abbiano l'autenticazione selettiva invece dell'autenticazione a livello di foresta. – Onots