none
AD LDS, droit d'accès pour le sinterrogations LDAP

    Discussion générale

  • Bonjour,

    Je dois créer un annuaire LDAP Gratuit pour connecter un CALL MANAGER Cisco et récupérer les NOMs et numéros de télphones de

    nos contacts externes, j'ai installé un 2008 serveur membre d'un AD et mis en place les services AD LDS port 50000 etc ..., créer une instance, mis un user avec son nom et num de téléphone .... , lorsque j'essaye de me connecter sur cette annuaire avec un client XP pour faire un test j'obtiens systématiquement une refus, le service d'annuaire à refuser l'accès, vérifier les propriétés de ce service... j'ai essayé toutes les posibilités d'authentification !

    Quelle solution, Merci pour vos réponse


    mardi 14 février 2012 15:30

Toutes les réponses

  • Bonsoir,

    quels outils utilisez vous pour réaliser vos tests sur XP ?

    Cisco a souvent besoin d'utiliser LDAPS au lieu de LDAP, ce qui rend nécessaire la création d'un certificat.

    Quels sont les essais déjà effectués?

    A+


    Thierry DEMAN. Exchange MVP. https://www.mcpvirtualbusinesscard.com/VBCServer/MVPtdeman/profile (68 MCPs) http://base.faqexchange.info

    mardi 14 février 2012 22:20
  • Dans un premirer temps, j'utilise le simple carnet d'adresse d'outlook express connecté en LDAP avec un client XP, nom du serveur port ...., ( j'ai ajouté sur l'instance AD LDS des Contacts et Num de téléphone ...), j'ai utilisé un compte admin du domaine sur lequel le service AD LDS est installé pour me connecté, pour vérifier l'accès à AD LDS, mais impossible d'y accèder.

    mercredi 15 février 2012 07:02
  • est t'il necessaire de créer dans l'instance par exemple TOIP,un compte USERS avec des droits d'accès et utiliser ce compte pour la connexion à cette annuaire ?

    mercredi 15 février 2012 07:26
  • Bonjour,

    Vous avez besoin de permissions pour interroger le répertoire AD.

    Sinon, vous pouvez permettre les recherches anonymes :  (article qui s’applique à Windows Server 2003).

    ‘’

    Anonymous queries

    By default, anonymous LDAP operations to Active Directory, other than rootDSE searches and binds, are not permitted in Windows Server 2003. (Active Directory in Windows 2000 Server accepts anonymous requests; a successful result depends on objects having correct user permissions in Active Directory.)

    To enable anonymous binding to Active Directory in Windows Server 2003, you must change the seventh character of the dsHeuristics attribute on the following directory object:

    CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,Root domain in forest

    Valid values for the dsHeuristics attribute are 0 and 2. By default, the dsHeuristics attribute does not exist, but its internal default is 0. If you set the seventh character to 2, anonymous clients can perform any operation that is permitted by the access control list (ACL). If the attribute is already set, do not modify any bits in the dsHeuristics string other than the seventh bit. If the value is not set, make sure that you provide the leading zeros up to the seventh bit. You can use Adsiedit.msc to make the change to the dsHeuristics attribute.

    After you set the dsHeuristics attribute, if you want anonymous users to be able to query Active Directory, you can enable anonymous access to specific directory objects. Users gain anonymous access to Active Directory objects through Anonymous Logon, which is a special security identifier (SID) that is used to represent anonymous network callers that perform an LDAP bind with NULL credentials.

    Performing an LDAP Search

    LDAP searches are the most common LDAP operations that are performed against an Active Directory domain controller. An LDAP search retrieves information about all objects within a specific scope that have certain characteristics, for example, the telephone number of every person in a department.

    The following parameters are used in LDAP to accomplish an LDAP search:

    • Search base (the      distinguished name of the search base object). Defines the location in the      directory from which the LDAP search begins.

    ‘’

    Merci de nous tenir au courant,

    Cordialement,

    Roxana


    Roxana PANAIT, MSFT       Join TechNetFr on Viadeo   Votez! Appel à la contribution
    Nous vous prions de considérer que dans le cadre de ce forum on n’offre pas de support technique et aucune garantie de la part de Microsoft ne peut être offerte.

    vendredi 24 février 2012 09:53