Solución:
Solución 1:
El proveedor de membresía de Active Directory de ASP.NET realiza un enlace autenticado a Active Directory mediante un nombre de usuario, una contraseña y una “cadena de conexión” especificados. La cadena de conexión está formada por el nombre del servidor LDAP y la ruta completa del objeto contenedor donde se encuentra el usuario especificado.
La cadena de conexión comienza con el URI LDAP://
.
Para el nombre del servidor, puede usar el nombre de un controlador de dominio en ese dominio, digamos “dc1.corp.domain.com”. Que nos da LDAP://dc1.corp.domain.com/
hasta ahora.
El siguiente bit es la ruta completa del objeto contenedor donde se encuentra el usuario vinculante. Supongamos que está utilizando la cuenta de “Administrador” y el nombre de su dominio es “corp.domain.com”. La cuenta “Administrador” está en un contenedor llamado “Usuarios” ubicado un nivel por debajo de la raíz del dominio. Por lo tanto, el DN completo del contenedor “Usuarios” sería: CN=Users,DC=corp,DC=domain,DC=com
. Si el usuario con el que está vinculando está en una OU, en lugar de un contenedor, la ruta incluiría “OU = ou-name”.
Entonces, usar una cuenta en una OU llamada Service Accounts
eso es una sub-OU de una OU llamada Corp Objects
eso es una sub-OU de un dominio llamado corp.domain.com
tendría un camino completamente calificado de OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com
.
Combinar el LDAP://dc1.corp.domain.com/
con la ruta completa al contenedor donde se encuentra el usuario vinculante (como, por ejemplo, LDAP://dc1.corp.domain.com/OU=Service Accounts,OU=Corp Objects,DC=corp,DC=domain,DC=com
) y tienes tu “cadena de conexión”.
(Puede usar el nombre del dominio en la cadena de conexión en lugar del nombre de un controlador de dominio. La diferencia es que el nombre del dominio se resolverá en la dirección IP de alguna controlador de dominio en el dominio. Eso puede ser tanto bueno como malo. No depende de ningún controlador de dominio único para que esté en funcionamiento para que el proveedor de membresía funcione, pero el nombre se resuelve en, digamos, un DC en una ubicación remota con conectividad de red irregular, entonces es posible que tenga problemas con la membresía proveedor trabajando.)
Solucion 2:
Escribe dsquery /?
en un símbolo del sistema.
P.ej: dsquery user -name Ja*
obtiene las cadenas de conexión para todos los usuarios con nombres que comienzan en Ja *.
Solución 3:
Solo uso esta herramienta de Softerra (hacen un excelente navegador LDAP gratuito) para obtener el DN de usuario del usuario que ha iniciado sesión actualmente: http://www.ldapbrowser.com/download.htm
Solución 4:
Siempre tuve problemas para encontrar la forma correcta de escribir la unidad organizativa. El comando dsquery ou domainroot
le dará una lista de los nombres correctos de todas las unidades organizativas de su dominio. No estoy seguro de si esto ayudará a una organización más grande.
Solución 5:
-
Instale las herramientas de administración remota del servidor: http://www.microsoft.com/en-us/download/details.aspx?id=7887
-
Abra un símbolo del sistema e ingrese> servidor dsquery
Para obtener más información, consulte esta publicación (parte inferior de la publicación): http://www.schiffhauer.com/mvc-5-and-active-directory-authentication/