2009-05-14 3 views
6

Il setup:Quali autorizzazioni sono necessarie per leggere Active Directory come LDAP?

C'è un dominio AD centrale (centrale) e più insiemi separati, ognuno dei quali ha un proprio dominio (Branch1, Branch2, BRANCH3)

ci sono i trust di dominio a 2 vie tra CENTRALE e tutti gli altri domini.

Un'applicazione su cui sto lavorando viene eseguita sul dominio CENTRAL ed esegue ricerche LDAP su tutti i domini, utilizzando le credenziali CENTRAL \ ldapreader.

Ciò funziona perfettamente per CENTRAL e BRANCH1, ma BRANCH2 e BRANCH3 rifiutano la connessione con un errore di credenziali non valido. Se la ricerca utilizza un account in quei domini (BRANCH2 \ ldapreader, ecc.) La ricerca funziona correttamente.

Che livello di autorizzazioni sono necessarie per leggere AD come server LDAP? Tutto quello che ho trovato indica che questo è permesso per gli UTENTI AUTENTICATI, che dovrebbero funzionare bene con CENTRAL \ ldapreader a causa della fiducia a due vie, ma questo non è il comportamento che stiamo ottenendo.

risposta

5

Penso che il permesso che stai cercando sia "Elenco contenuto". Assicurati che "CENTRAL \ ldapreader" disponga di questa autorizzazione per BRANCH2 e BRANCH3.

Mi chiedo se si configurano i trust con l'autenticazione selettiva o l'autenticazione a livello di foresta e se è possibile sfogliare manualmente BRANCH2 e BRANCH3.

+0

Se con "ricerca manuale" si intende la connessione con un client di esplorazione LDAP, viene visualizzato lo stesso comportamento dell'applicazione. Controllerò i permessi del List List, guardate come sono configurati. – DrStalker

+0

Sì, intendevo connettermi con un client LDAP. La mia ipotesi migliore per ora è che i trust con BRANCH2 e BRANCH3 abbiano 1) non impostato i record DNS appropriati o 2) abbiano l'autenticazione selettiva invece dell'autenticazione a livello di foresta. – Onots