Active Directory 成员资格提供程序仅适用于管理员

发布于 2024-09-30 12:21:10 字数 715 浏览 6 评论 0原文

美好的一天,我正在拉扯我的头发.. 我的 Active Directory 会员资格提供程序配置如下:

<system.web>
<membership>
<providers>
<clear/>
<add name="dev"
 type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web,       Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"
 connectionStringName="DevTestConnStr"
 attributeMapUsername="sAMAccountName"
 connectionUsername="dev\Administrator"
 connectionPassword="Password" 
 applicationName="/web"  
  />

提供程序已正确实例化,但当我调用此方法时:

var user = Membership.Providers["myDomain"].GetUser("myUser", false);

调用始终返回 null,除了我将 "Administrator" 传递到调用中的情况...我对于如何让它发挥作用已经没有想法了。请帮忙!

Good day, I am pulling my hair on this one..
I have Active Directory Memebership Provider configured like this:

<system.web>
<membership>
<providers>
<clear/>
<add name="dev"
 type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web,       Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"
 connectionStringName="DevTestConnStr"
 attributeMapUsername="sAMAccountName"
 connectionUsername="dev\Administrator"
 connectionPassword="Password" 
 applicationName="/web"  
  />

The provider is instantiated correctly but when I call this:

var user = Membership.Providers["myDomain"].GetUser("myUser", false);

the call always returns null, except the case when I pass "Administrator" into the call... I have run out of ideas on how to make it work. Please help!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

同展鸳鸯锦 2024-10-07 12:21:10

您可能需要查看这篇 MSDN 文章

从文章中...

您使用的服务帐户
连接到 Active Directory 必须有
Active 中有足够的权限
目录。如果您将您的用户
Active Directory 中的帐户
组织单位 (OU),您可以
创建并使用一个服务帐户
只能读、写、删除
对该 OU 的访问权限(并且可选地,
重置密码权限)。

另外,这篇文章

You may want to check this MSDN article.

From the article...

The service account that you use to
connect to Active Directory must have
sufficient permissions in Active
Directory. If you place your user
accounts in an Active Directory
organizational unit (OU), you can
create and use a service account that
has only read, write, and delete
access on that OU (and, optionally,
reset password privilege).

Also, this post.

橘和柠 2024-10-07 12:21:10

正如当我已经准备好保释时,我决定将我的 LDAP 连接字符串从: 更改

"LDAP://dev.local/CN=Users,DC=Dev,DC=local" 

"LDAP://dev.local/DC=Dev,DC=local". 

现在按预期工作!

Just as when I was already ready to bail, I decided to change my LDAP connection string from:

"LDAP://dev.local/CN=Users,DC=Dev,DC=local" 

to

"LDAP://dev.local/DC=Dev,DC=local". 

Now works as expected!

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文