Freigeben über


LDAP ADsPath

Für den Microsoft LDAP-Anbieter ADsPath ist das folgende Format erforderlich.

LDAP://HostName[:PortNumber][/DistinguishedName]

Anmerkung

Die zeichen der linken und rechten Klammer ([ ]) geben optionale Parameter an; es ist kein Literalteil der Bindungszeichenfolge.

 

Der "HostName" kann ein Computername, eine IP-Adresse oder ein Domänenname sein. Ein Servername kann auch in der Bindungszeichenfolge angegeben werden. Die meisten LDAP-Anbieter folgen einem Modell, für das ein Servername angegeben werden muss.

Die "PortNumber" gibt den Port an, der für die Verbindung verwendet werden soll. Wenn keine Portnummer angegeben ist, verwendet der LDAP-Anbieter die Standardportnummer. Die Standardportnummer ist 389, wenn keine SSL-Verbindung oder 636 bei Verwendung einer SSL-Verbindung verwendet wird.

Der "DistinguishedName" gibt den distinguished Name eines bestimmten Objekts an. Ein distinguished Name für ein bestimmtes Objekt ist garantiert eindeutig.

In der folgenden Tabelle sind Beispiele für Bindungszeichenfolgen aufgeführt.

LDAP-ADsPath-Beispiel Beschreibung
LDAP: Binden sie an den Stamm des LDAP-Namespaces.
LDAP://server01 Binden an einen bestimmten Server.
LDAP://server01:390 Binden Sie mithilfe der angegebenen Portnummer an einen bestimmten Server.
LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Binden an ein bestimmtes Objekt.
LDAP://server01/CN=Jeff Smith,CN=users,DC=fabrikam,DC=com Binden Sie eine Bindung an ein bestimmtes Objekt über einen bestimmten Server.

 

Wenn die Kerberos-Authentifizierung für den erfolgreichen Abschluss einer bestimmten Verzeichnisanforderung erforderlich ist, muss die Bindungszeichenfolge entweder einen serverlosen ADsPath verwenden, z. B. LDAP://CN=Jeff Smith,CN=users,DC=fabrikam,DC=com, oder sie muss einen ADsPath mit einem vollqualifizierten DNS-Servernamen verwenden, z. B. LDAP://server01.fabrikam.com/CN=Jeff Smith,CN=users,DC=fabrikam, DC=com. Die Bindung an den Server mit einem flachen NETBIOS-Namen oder einem kurzen DNS-Namen, z. B. unter Verwendung des Namensservers01 anstelle von server01.fabrikam.com, ist nicht garantiert, dass die Kerberos-Authentifizierung erzielt wird.

Weitere Informationen und Beispiele für LDAP-Bindungszeichenfolgen sowie eine Beschreibung von Sonderzeichen, die in LDAP-Bindungszeichenfolgen verwendet werden können, finden Sie unter LDAP-ADsPath.

Windows 2000 mit SP1 und höher: Wenn eine Bindungszeichenfolge einen Servernamen enthält, können Sie die Leistung mithilfe des ADS_SERVER_BIND Flags mit der ADsOpenObject--Funktion oder der IADsOpenDSObject::OpenDSObject-Methode erhöhen. Das ADS_SERVER_BIND Flag gibt an, dass ein Servername angegeben wurde, wodurch ADSI zusätzlichen, unnötigen Netzwerkdatenverkehr vermeiden kann.

LDAP-Sonderzeichen

LDAP verfügt über mehrere Sonderzeichen, die für die Verwendung durch die LDAP-API reserviert sind. Die Liste der Sonderzeichen finden Sie in Distinguished Names. Um eines dieser Zeichen in einem ADsPath zu verwenden, ohne einen Fehler zu generieren, muss dem Zeichen ein umgekehrter Schrägstrich (\) vorangestellt werden. Dies wird als escape Zeichen bezeichnet. Wenn beispielsweise ein Benutzername in Form von "<Nachname>,<Vorname>" angegeben wird, muss das Komma im Namenswert escapet werden. Die resultierende Zeichenfolge sieht wie folgt aus:

LDAP://CN=Smith\,Jeff,CN=users,DC=fabrikam,DC=com

Das Escapezeichen kann auch durch den hexadezimalen Hexadezimalzeichencode angegeben werden. Dies wird im folgenden Beispiel gezeigt.

LDAP://CN=Smith\2CJeff,CN=users,DC=fabrikam,DC=com

Nicht druckbare Zeichen, z. B. Zeilenvorschub und Wagenrücklauf, müssen durch ihren zweistelligen Hexadezimalzeichencode escapet und angegeben werden. Dies wird im folgenden Beispiel gezeigt.

LDAP://CN=Line\0AFeed,CN=users,DC=fabrikam,DC=com

Weitere Informationen

Weitere Informationen zur unterscheidungsfähigen Namensnotation, die von LDAP-kompatiblen Verzeichnisdiensten verwendet wird, finden Sie unter https://www.ietf.org/rfc/rfc1779.txt.