扩展 LDAP 成员资格以将前缀/后缀附加到用户名
我们的 Web 应用程序使用LDAP 成员资格提供程序在 Active Directory 中对用户进行身份验证和注册。 为了允许用户提供其他应用程序中存在的用户名,我们需要在其用户名中添加前缀,并且它应该尽可能透明且轻松。
我需要的是一种扩展 LDAP 成员身份提供程序的方法,以便能够在成员身份验证或注册之前向用户名添加(连接)前缀。 例如,如果应用程序 1 中的用户输入为“JohnS”...我想验证:“App1_JohnS”。
我如何扩展会员资格才能实现这一目标? 知道在身份验证和注册(创建用户)之前触发了什么吗?
更新: 每个 Web 应用程序在 AD 中都有一个“OU”,可在其中创建用户并从中进行身份验证。 但由于它只是一个 Active Directory 控制器,因此用户名必须是唯一的。 我们需要使用会员提供商来解决这个问题,而不是添加更多的广告。
Our web applications are using LDAP Membership Provider to authenticate and register users in Active Directory. In order to allow users to provide usernames that exist in other applications, we need to add a prefix in its username and it should be as transparent and painless as possible.
What I need is a way to extend the LDAP Membership Provider to be able to add (concatenate) a prefix to the username just before Membership authenticate or register it. For example, if user input is "JohnS" in application 1... I want to authenticate: "App1_JohnS".
How could I extend the membership to accomplish this? Any idea what is triggered just before authenticate and register (create user)?
Update:
Each web app has an "OU" in AD where create users to and authenticate from. But as it is just ONE Active Directory Controller the usernames must be unique. We need to solve this issue using Membership providers and not adding more ADs.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
当您构建搜索查询字符串时,为什么不将前缀附加到您要搜索的 DN(或 Uid)?
如果您遇到无法修改的应用程序,那么我建议使用 AD 组来实现该功能 - 您使用单个用户帐户对 AD 进行身份验证。 然后,您可以检索它的所有属性,如果用户设置了组,则授予对适当应用程序的访问权限。
对于您的 AD 管理员来说,修改用户所在的组是一件小事,或者如果您具有目录的写访问权限,您也可以自己完成此操作。
when you build your search query string, why don't you append the prefix to the DN (or Uid) you're searching for?
If you're stuck with an application you cannot modify, then I suggest using AD groups for the functionality - you authenticate against AD using a single user account. You can then retrieve all the properties for it, if the user has a group set then grant access to the appropriate application.
Modifying which groups a user is in is a trivial matter for your AD administrator, or you can do it yourself if you have write access to the directory.