LDAP资料介绍可以参考:http://wenku.baidu.com/view/262742f9f705cc17552709f9.html
ldap访问AD域的的错误一般会如下格式:
Ldap load error: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C090334, comment: AcceptSecurityContext error, data 525, vece]
其中红字部分的意思如下(这些错误码跟语言无关):
525 - 用户没有找到
52e - 证书不正确
530 - not permitted to logon at this time
532 - 密码期满
533 - 帐户不可用
701 - 账户期满
773 - 用户必须重设密码
import java.util.Hashtable; import javax.naming.Context; import javax.naming.NamingEnumeration; import javax.naming.NamingException; import javax.naming.directory.Attribute; import javax.naming.directory.Attributes; import javax.naming.directory.SearchControls; import javax.naming.directory.SearchResult; import javax.naming.ldap.InitialLdapContext; import javax.naming.ldap.LdapContext; public class LdapADHelper { public LdapADHelper() { } private String host,url,adminName,adminPassword; private LdapContext ctx = null; /** * 初始化ldap */ public void initLdap(){ //ad服务器 this.host = "xxx.com"; // AD服务器 this.url = new String("ldap://" + host );//默认端口为80的可以不用填写,其他端口需要填写,如ldap://xxx.com:8080 this.adminName = "admin@xxx.com";// 注意用户名的写法:domain\User 或 User@domain.com this.adminPassword = "admin"; Hashtable HashEnv = new Hashtable(); HashEnv.put(Context.SECURITY_AUTHENTICATION, "simple"); // LDAP访问安全级别 HashEnv.put(Context.SECURITY_PRINCIPAL, adminName); // AD User HashEnv.put(Context.SECURITY_CREDENTIALS, adminPassword); // AD Password HashEnv.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory"); // LDAP工厂类 HashEnv.put(Context.PROVIDER_URL, url); try { ctx = new InitialLdapContext(HashEnv, null); System.out.println("初始化ldap成功!"); } catch (NamingException e) { e.printStackTrace(); System.err.println("Throw Exception : " + e); } } /** * 关闭ldap */ public void closeLdap(){ try { this.ctx.close(); } catch (NamingException e) { // TODO Auto-generated catch block e.printStackTrace(); } } /** * * @param type organizationalUnit:组织架构 group:用户组 user|person:用户 * @param name * @return */ public String GetADInfo(String type ,String filter ,String name) { String userName = name; // 用户名称 if (userName == null) { userName = ""; } String company = ""; String result = ""; try { // 域节点 String searchBase = "DC=xx,DC=xxx,DC=com"; // LDAP搜索过滤器类 //cn=*name*模糊查询 cn=name 精确查询 // String searchFilter = "(objectClass="+type+")"; String searchFilter = "(&(objectClass="+type+")("+filter+"=*" + name + "*))"; // 创建搜索控制器 SearchControls searchCtls = new SearchControls(); // 设置搜索范围 searchCtls.setSearchScope(SearchControls.SUBTREE_SCOPE); // String returnedAtts[] = { "memberOf" }; // 定制返回属性 // searchCtls.setReturningAttributes(returnedAtts); // 设置返回属性集 不设置则返回所有属性 // 根据设置的域节点、过滤器类和搜索控制器搜索LDAP得到结果 NamingEnumeration answer = ctx.search(searchBase, searchFilter,searchCtls);// Search for objects using the filter // 初始化搜索结果数为0 int totalResults = 0;// Specify the attributes to return int rows = 0; while (answer.hasMoreElements()) {// 遍历结果集 SearchResult sr = (SearchResult) answer.next();// 得到符合搜索条件的DN ++rows; String dn = sr.getName(); System.out.println(dn); Attributes Attrs = sr.getAttributes();// 得到符合条件的属性集 if (Attrs != null) { try { for (NamingEnumeration ne = Attrs.getAll(); ne.hasMore();) { Attribute Attr = (Attribute) ne.next();// 得到下一个属性 System.out.println(" AttributeID=属性名:"+ Attr.getID().toString()); // 读取属性值 for (NamingEnumeration e = Attr.getAll(); e.hasMore(); totalResults++) { company = e.next().toString(); System.out.println(" AttributeValues=属性值:"+ company); } System.out.println(" ---------------"); } } catch (NamingException e) { System.err.println("Throw Exception : " + e); } }// if }// while System.out.println("************************************************"); System.out.println("Number: " + totalResults); System.out.println("总共用户数:"+rows); } catch (NamingException e) { e.printStackTrace(); System.err.println("Throw Exception : " + e); } return result; } public static void main(String args[]) { // 实例化 LdapADHelper ad = new LdapADHelper(); ad.initLdap(); ad.GetADInfo("user","cn","李XX");//查找用户 ad.GetADInfo("organizationalUnit","ou","工程");//查找组织架构 ad.GetADInfo("group","cn","福建xxx");//查找用户组 ad.closeLdap(); } }
相关推荐
java使用ldap修改ad域用户密码
通过Python,基于ldap3来实现操作AD域控,账户信息获取、解锁账户、禁用账户、启用账户、重置密码等功能。
Springboot-LDAP针对AD域控做用户和组织进行同步
使用Python读取Ldap用户名。使用Python语言。 设置时只需修改主机名与Ldap相关属性即可。
LDAP实现AD域账号验证
Adldap2, 用于人类的PHP LDAP包 Adldap2 使用LDAP不需要硬处理。Adldap2是一个经过测试的PHP包,它使用 Active Record Pattern 提供LDAP身份验证和目录管理工具。索引快速入门配置文件连接认证查
# LDAP连接工具 LDAP是一种轻量级目录访问协议,用于在网络中访问分布式目录服务。要连接到LDAP目录,需要一种LDAP连接工具。 以下是一些常用的LDAP连接工具: ## 1. Apache Directory Studio Apache Directory ...
基于SSL的ldap安全访问AD认证,对密码进行加密认证!
主要介绍了JAVA使用Ldap操作AD域的方法示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
使用ldap验证身份,包括联结ldap,处理exception等信息
ldap与AD之间的连接的示例源代码。挺不错的。
用于数据同步,将实现与企业LDAP或微软AD系统目录同步功能.
java连接LDAP实例和jar包,里面包含ssl连接和更改LDAP属性的例子,公参考
LDAP连接工具,超级好用,类似jar包打开工具。IBM类工具
博文链接:https://balaschen.iteye.com/blog/88178
基于面向对象技术的通用LDAP目录访问连接池,包括连接数限制算法。
JAVA ldap AD 域 免证书 查询 修改 删除 新增 启用 禁用 修改密码
连接ldap工具试了好多,知道遇到她,ApacheDirectoryStudio~ 界面类似开发工具eclipse;目录结构清晰,图标也做了分类;好用!
实用的 openldap连接工具 LdapBrowser-6.10.x-win-x86
Given the varied nature of organisations and sites, adLDAP may not be _your_ complete solution, but it should be a very sound starting point. LDAP isn't overly friendly on first glance, and it's a ...