我已经在AWS上创建了一个简单的AD,并且尝试使用在创建简单AD时设置的管理员凭据连接到它。我正在同一子网中的另一个EC2实例中运行ldapsearch命令。但是,我遇到了身份验证错误,并且我很确定这不是密码,因为我尝试过多次更改它,但是没有运气。
下面是我正在使用的ldapsearch命令。
$ldapsearch -x -v -h "10.*.*.112" -b "dc=corp-testing,dc=example,dc=com" –D "Administrator@corp-testing.example.com" -W sAMAccountName=Administrator
下面是输出:
ldap_initialize( ldap://10.*.*.112 )
Enter LDAP Password:
ldap_bind: Invalid credentials (49)
additional info: 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1
有人可以指出这个问题吗?
答案 0 :(得分:0)
好吧,我知道了,但是我不知道为什么。尝试将搜索更改为:
ldapsearch -x -v -H“ ldap://10.*.*.112:389 /” -b“ dc = corp-testing,dc = example,dc = com” –D“ cn = Administrator,dc = corp-testing,dc = example,dc = com” -W sAMAccountName = Administrator
我在URI末尾没有/的情况下尝试了几次,但这没用。
答案 1 :(得分:0)
我遇到了同样的问题,并且找到了解决方案,用户名必须以 Directory NetBIOS name 作为前缀(可从 Directory详细信息页面获得) ),然后输入:
ldapsearch -x -h 10.*.*.112 -b "cn=Users,dc=corp-testing,dc=example,dc=com" –D "${NetBIOSNAME}\\Administrator" -W sAMAccountName=Administrator
很显然,将${NetBIOSNAME}
更改为适当的值。
答案 2 :(得分:0)
问题在于管理员位于“用户”节点内,因此-D
还应包括cn=Users
:
ldapsearch -x -v -h "10.*.*.112" -b "dc=corp-testing,dc=example,dc=com" –D "cn=Administrator,cn=Users,dc=corp-testing,dc=example,dc=com" -W sAMAccountName=Administrator