文字

LDAP 函数

Table of Contents

  • ldap_8859_to_t61 — Translate 8859 characters to t61 characters
  • ldap_add — Add entries to LDAP directory
  • ldap_bind — 绑定 LDAP 目录
  • ldap_close — 别名 ldap_unbind
  • ldap_compare — Compare value of attribute found in entry specified with DN
  • ldap_connect — Connect to an LDAP server
  • ldap_control_paged_result_response — Retrieve the LDAP pagination cookie
  • ldap_control_paged_result — Send LDAP pagination control
  • ldap_count_entries — Count the number of entries in a search
  • ldap_delete — Delete an entry from a directory
  • ldap_dn2ufn — Convert DN to User Friendly Naming format
  • ldap_err2str — Convert LDAP error number into string error message
  • ldap_errno — Return the LDAP error number of the last LDAP command
  • ldap_error — Return the LDAP error message of the last LDAP command
  • ldap_escape — Escape a string for use in an LDAP filter or DN
  • ldap_explode_dn — Splits DN into its component parts
  • ldap_first_attribute — Return first attribute
  • ldap_first_entry — Return first result id
  • ldap_first_reference — Return first reference
  • ldap_free_result — Free result memory
  • ldap_get_attributes — Get attributes from a search result entry
  • ldap_get_dn — Get the DN of a result entry
  • ldap_get_entries — Get all result entries
  • ldap_get_option — Get the current value for given option
  • ldap_get_values_len — Get all binary values from a result entry
  • ldap_get_values — Get all values from a result entry
  • ldap_list — Single-level search
  • ldap_mod_add — Add attribute values to current attributes
  • ldap_mod_del — Delete attribute values from current attributes
  • ldap_mod_replace — Replace attribute values with new ones
  • ldap_modify_batch — Batch and execute modifications on an LDAP entry
  • ldap_modify — Modify an LDAP entry
  • ldap_next_attribute — Get the next attribute in result
  • ldap_next_entry — Get next result entry
  • ldap_next_reference — Get next reference
  • ldap_parse_reference — Extract information from reference entry
  • ldap_parse_result — Extract information from result
  • ldap_read — Read an entry
  • ldap_rename — Modify the name of an entry
  • ldap_sasl_bind — Bind to LDAP directory using SASL
  • ldap_search — Search LDAP tree
  • ldap_set_option — Set the value of the given option
  • ldap_set_rebind_proc — Set a callback function to do re-binds on referral chasing
  • ldap_sort — Sort LDAP result entries
  • ldap_start_tls — Start TLS
  • ldap_t61_to_8859 — Translate t61 characters to 8859 characters
  • ldap_unbind — Unbind from LDAP directory

用户评论:

[#1] oscar dot php at linaresdigital dot com [2015-01-28 11:47:03]

There is a lot of confusion about accountExpires, pwdLastSet, lastLogon and badPasswordTime active directory fields.

All of them are using "Interval" date/time format with a value that represents the number of 100-nanosecond intervals since January 1, 1601 (UTC, and a value of 0 or 0x7FFFFFFFFFFFFFFF, 9223372036854775807, indicates that the account never expires): https://msdn.microsoft.com/en-us/library/ms675098(v=vs.85).aspx

So if you need to translate it from/to UNIX timestamp you can easily calculate the difference with:

<?php
$datetime1 
= new DateTime('1601-01-01');
$datetime2 = new DateTime('1970-01-01');
$interval $datetime1->diff($datetime2);
echo (
$interval->days 24 60 60) . " seconds\n";
?>


The difference between both dates is 11644473600 seconds. Don't rely on floating point calculations nor other numbers that probably were calculated badly (including time zone or something similar).

Now you can convert from LDAP field:

<?php
$lastlogon 
$info[$i]['lastlogon'][0];
// divide by 10.000.000 to get seconds from 100-nanosecond intervals
$winInterval round($lastlogon 10000000);
// substract seconds from 1601-01-01 -> 1970-01-01
$unixTimestamp = ($winInterval 11644473600);
// show date/time in local time zone
echo date("Y-m-d H:i:s"$unixTimestamp) ."\n";
?>


Hope it helps.

[#2] vito dot robar at mors dot si [2012-05-16 12:21:54]

If you have problems with national characters or UTF8 encoding/decoding, set protocol to version 3:

<?php
$ds 
ldap_connect(...);
ldap_set_option($dsLDAP_OPT_PROTOCOL_VERSION3);
ldap_bind($ds,...);
?>

[#3] Andrew Sharpe [2012-04-23 06:04:12]

To compile PHP 5.1.6 on RHEL 6.2 x86_64, add the following to your configure command:

--with-libdir=lib64
--with-ldap=/usr

[#4] idbobby at rambler dot ru [2010-08-12 02:26:28]

First of all, sorry for my English.
Here are two functions to check group membership and some others which can be useful for work with LDAP (Active Directory in this example).

index.php
---------

<?php

$user 
'bob';
$password 'zhlob';
$host 'myldap';
$domain 'mydomain.ex';
$basedn 'dc=mydomain,dc=ex';
$group 'SomeGroup';

$ad ldap_connect("ldap://{$host}.{$domain}") or die('Could not connect to LDAP server.');
ldap_set_option($adLDAP_OPT_PROTOCOL_VERSION3);
ldap_set_option($adLDAP_OPT_REFERRALS0);
@
ldap_bind($ad"{$user}@{$domain}"$password) or die('Could not bind to AD.');
$userdn getDN($ad$user$basedn);
if (
checkGroupEx($ad$userdngetDN($ad$group$basedn))) {
//if (checkGroup($ad, $userdn, getDN($ad, $group, $basedn))) {
    
echo "You're authorized as ".getCN($userdn);
} else {
    echo 
'Authorization failed';
}
ldap_unbind($ad);


function getDN($ad$samaccountname$basedn) {
    
$attributes = array('dn');
    
$result ldap_search($ad$basedn,
        
"(samaccountname={$samaccountname})"$attributes);
    if (
$result === FALSE) { return ''; }
    
$entries ldap_get_entries($ad$result);
    if (
$entries['count']>0) { return $entries[0]['dn']; }
    else { return 
''; };
}


function getCN($dn) {
    
preg_match('/[^,]*/'$dn$matchsPREG_OFFSET_CAPTURE3);
    return 
$matchs[0][0];
}


function checkGroup($ad$userdn$groupdn) {
    
$attributes = array('members');
    
$result ldap_read($ad$userdn"(memberof={$groupdn})"$attributes);
    if (
$result === FALSE) { return FALSE; };
    
$entries ldap_get_entries($ad$result);
    return (
$entries['count'] > 0);
}


function checkGroupEx($ad$userdn$groupdn) {
    
$attributes = array('memberof');
    
$result ldap_read($ad$userdn'(objectclass=*)'$attributes);
    if (
$result === FALSE) { return FALSE; };
    
$entries ldap_get_entries($ad$result);
    if (
$entries['count'] <= 0) { return FALSE; };
    if (empty(
$entries[0]['memberof'])) { return FALSE; } else {
        for (
$i 0$i $entries[0]['memberof']['count']; $i++) {
            if (
$entries[0]['memberof'][$i] == $groupdn) { return TRUE; }
            elseif (
checkGroupEx($ad$entries[0]['memberof'][$i], $groupdn)) { return TRUE; };
        };
    };
    return 
FALSE;
}

?>

[#5] ben_demott at hotmail dot com [2008-04-01 06:54:04]

For anyone that is a programmer and not extremely familiar with naming conventions in Microsoft Active Directory or how to find objects within the directory, or more importantly how to reference the objects.
Running "adsiedit.msc" from the command line will display all of your objects in the directory in an easy to read and copyable naming format.
Hope this is helpful!

Note:
You must Run this command from an AD Domain Controller
You Must have the Windows Resource Kit Tools installed
(wouldn't let me make a link that long so I had to make a link break - Sorry!)
a http://www.microsoft.com/downloads/details.aspx
?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en

Installing this tool should modify your system path so you can just type the command from the run dialogue, otherwise the absolute path is:
C:\Program Files\Windows Resource Kits\Tools\adsiedit.msc

[#6] tuliogs at pgt dot mpt dot gov dot br [2008-01-14 12:53:04]

This may be related to bug #28150, but as it?s marked "Won?t fix", I thought it?d be good to post this here, ?cause it?s a real bugger. :)

When compiling on AMD64 RedHat (and so possibly on CentOS), the configure script fails to find LDAP libraries under /usr/lib64, because it only searches under /usr/lib.

It?s hardcoded, so LDFLAGS, CPPFLAGS and --libdir are of no use, and neither is editing ext/ldap/config.m4 and running buildconf; you?ll need to manually edit configure and alter all occurrences of LDAP_LIBDIR to "lib64". Else, you?ll get a "cannot find ldap libs under /usr/lib" or "cannot find ldap.h" error upon configure.

[#7] alex at netflex dot nl [2007-09-03 06:49:18]

If you want to use ldaps on windows but you don't want to validate the tls certificate try the following line before the ldap_connect call:

putenv('LDAPTLS_REQCERT=never') or die('Failed to setup the env');

[#8] Tod [2007-07-03 05:10:48]

Notes for people running PHP 4 with Apache 2.2 on Win2k3.
The Apache Service needs to be running under the local administrators account in order for the ldap_connect to return a result. As apposed to the Domain Administrators account as may happen on servers in an Active Directory Domain.

It will 'appear' to work ok but will return no results otherwise.

so use (server name)\administrator for the username in the service logon properties.

Tod

[#9] jector at inbox dot ru [2007-03-18 21:01:11]

Spent some time on fixing "Unable to load dynamic library 'php_ldap.dll'. Copied libeay32.dll and ssleay32.dll  everywhere, but error still stands.

After digging all this dlls I found, that both libeay32.dll and ssleay32.dll need msvcr70.dll (or msvcr71.dll, it depends on the compiler version). Then just copy that dll to system32\ dir and it works perfectly.

[#10] maykelsb at yahoo dot com dot br [2007-02-12 11:27:21]

Problems with ldap_search in W2k3, can be solved adding 

// -- $conn is a valid ldap connection.

ldap_set_option($conn, LDAP_OPT_PROTOCOL_VERSION,3);
ldap_set_option($conn, LDAP_OPT_REFERRALS,0);

before ldap_bind, as sad in http://bugs.php.net/bug.php?id=30670.

[#11] unroar at gmail dot com [2006-12-11 17:33:28]

In Solaris 9 the libnet library is a prerequisite for building  PHP with LDAP, SASL and SSL (libnet is available on Sunfreeware).  

I didn't see this mentioned anywhere and I'm not sure if it is required by ldap or sasl or ssl.  I just spent an hour on Google with no luck before I figured it out, maybe this comment will help the next googler.

The error is,
ld: fatal: library -lnet: not found
ld: fatal: File processing errors. No output written to sapi/cli/php
collect2: ld returned 1 exit status
make: *** [sapi/cli/php] Error 1

[#12] nigelf at esp dot co dot uk [2006-11-16 06:34:54]

Chasing referrals in Active Directory (ie: searching across domains), can be slow.  You can look up the object instead in the GC (Global Catalog) as follows:

Remove any reference to ldap:// when you use ldap_connect, ie: use "serv1.mydom.com" NOT "ldap://serv1.mydom.com"

Connect to port 3268 (not 389, the default)

Set the Base DN for the search to null ie: "" (empty quotes).  

AD will then run the search against the GC which holds a copy of all objects in the Forest.  You can also retrieve a subset of attributes (including group membership, except local groups).

You will still need to follow referals for a full set of attributes.

[#13] gcathell at thetdgroup dot com [2006-07-07 09:05:13]

I recently had to access a Microsoft Active Directory server as an LDAP service over SSL using PHP.  It took me a long time to get all the information I needed to get it to work.

I attempted to post a note here with the details but it ended it being too long.  I've placed the details at the following URL in hopes that someone else will benefit and will be able to solve the problem much more quickly than I did.

http://greg.cathell.net/php_ldap_ssl.html

Good luck!

[#14] brudinie at yahoo dot co dot uk [2006-01-26 08:43:13]

LDAP Active Directory Last Logon (lastlogon).

This took me an entire day to work out. If you want to get the last logon date from an active directory account, you have to convert it from AD time stamp to unix time stamp.
Once you've got a unix time stamp, PHP can format it as a date.

Here is the code to do it:

        $dateLargeInt=$info[$i]["lastlogon"][0]; // nano seconds (yes, nano seconds) since jan 1st 1601
        $secsAfterADEpoch = $dateLargeInt / (10000000); // seconds since jan 1st 1601
        $ADToUnixConvertor=((1970-1601) * 365.242190) * 86400; // unix epoch - AD epoch * number of tropical days * seconds in a day
        $unixTsLastLogon=intval($secsAfterADEpoch-$ADToUnixConvertor); // unix Timestamp version of AD timestamp
        $lastlogon=date("d-m-Y", $unixTsLastLogon); // formatted date

[#15] nacenroe at remove dot this dot nystec dot com [2005-12-19 12:28:46]

If you're looking to use PHP to integrate LDAP with AD (I'm working with Win2K3), you may want to tinker with the LDP.exe tool included (no resource kit needed!!) with Win2k and Win2K3.  You can run this app right from the command line.

The Win2K3 Help function was a good start point, and then pointed me to an article in the M$ KB: http://support.microsoft.com/default.aspx?scid=kb;en-us;255602 (XADM: Browsing and Querying Using the LDP Utility).

So ... if your connect/bindings are working but your queries are not, you may want to start here.  I'm finding it very useful when I run it on the local AD to see the attributes, etc.

[#16] ooja at roceindhoven dot nl [2005-10-24 23:52:34]

If you bind anonymousely to a Windows 2003 Server (Active Directory) and you perform a ldap_search you will get an search operations error. You have to use a login and a password when binding!

I personally found alot of good information here:
http://www.scit.wlv.ac.uk/~jphb/sst/php/extra/ldap.html

[#17] christopherbyrne at hotmail dot com [2005-10-16 20:53:29]

Just an ammendment to my previous post: my calculations were using east coast Australian time (GMT+10) whereas the Unix timestamp is in GMT. Therefore Active Directoy's "accountexpires" integer value does start from 1-Jan-1601 00:00:00 GMT and the number of seconds between this date and 1-Jan-1970 00:00:00 GMT is 11644524000. 

The increments are still definately in 100 nanoseconds though!

[#18] christopherbyrne at hotmail dot com [2005-10-16 16:32:39]

For anyone who's been having trouble working with the "accountexpires" attribute in Active Directory after having read the following article 

www.microsoft.com/technet/scriptcenter/
resources/qanda/sept05/hey0902.mspx 

or something similar, this may save you some frustration. In the article is is mentioned that this attribute is an integer representing the number of nanoseconds since 01-Jan-1601 00:00:00.

However the "accountexpires" attribute actually seems to be the number of 100 nanosecond increments since 31-Dec-1600 14:00:00. As a result if you divide the integer by 10,000,000 and subtract 11644560000 you will get a Unix timestamp that will match the dates in AD. 

To set the "accountexpires" date just reverse the procedure, that is, get the timestamp for the new date you want, add 11644560000 and multiply by 10,000,000. You will also need to format the resultant number to make sure it is not outputted in scientific notation for AD to be happy with it. 

Hope this helps!

[#19] hijinio at comcast dot net [2005-07-28 11:28:26]

In case anybody has trouble configuring PHP with LDAP support on a Solaris 10 box, here is the configure line I used:

./configure --with-nsapi=/opt/SUNWwbsvr --enable-libgcc --disable-libxml --with-ldap=/usr/local --prefix=/opt/php/php-5.0.4

The important part to note is the location used for --with-ldap= ; which for most S10 people, will be "--with-ldap=/usr/local".

[#20] jpmens at gmail dot com [2005-03-11 02:04:48]

Further to jabba at zeelandnet dot nl's note. If you are trying to connect to an LDAPS URI with OpenLDAP, you can either create the configuration file as described by jabba, or alternatively, use the environment settings to set LDAPTLS_REQCERT=never as described in ldap.conf(5).

[#21] Richie Bartlett(at)ITsystems-Online com [2004-12-20 00:44:52]

This is an update to <i>wtfo at technocraft dot com</i> (23-May-2002 03:40)... This function allows additional (optional) parameters. The prev function listed, failed to close the ldap connection after successful authenication.

<?php
function checkNTuser($username,$password,$DomainName="myDomain",
                      
$ldap_server="ldap://PDC.example.net"){//v0.9
// returns true when user/pass enable bind to LDAP (Windows 2k).
    
$auth_user=$username."@".$DomainName;
    
#echo $auth_user."->";
    
if($connect=@ldap_connect($ldap_server)){
        
#echo "connection ($ldap_server): ";
        
if($bind=@ldap_bind($connect$auth_user$password)){
            
#echo "true <BR>";
            
@ldap_close($connect);
            return(
true);
        }
//if bound to ldap
    
}//if connected to ldap
    #echo "failed <BR>";
    
@ldap_close($connect);
    return(
false);
}
//end function checkNTuser
?>

[#22] jabba at zeelandnet dot nl [2004-11-15 23:51:46]

When using PHP on windows, and you are trying to connect (bind) to a Netware (6) LDAP server that requires secure connections (LDAPS), PHP will return a message stating that the server cannot be found.
 
A network traffic capture of the traffic taking place on connection attempt reveals that the server supplies a certificate for use in the SSL connection, but this is rejected (***bad certificate SSLv3 packet) by the client.

The reason for this is probably that the PHP LDAP implementation tries to verify the received certificate with the CA that issued the certificate. There may be a way to make it possible that this verification succeeds, but it is also possible to disable this verification by the client (which is, in this case, PHP) by creating an openldap (surprise!!) configuration file. 

The location of this configuration file seems to be hardcoded in the LDAP support module for windows, and you may need to manually create the following directory structure:

C:\openldap\sysconf\

In the sysconf folder, create a text file named 'ldap.conf' (you can use notepad for this) and, to disable certificate verification, place the following line in the ldap.conf file:

TLS_REQCERT never

After this, all the normal ldap_bind calls will work, provided your supplied user id and password are correct.

[#23] spam2004 at turniton dot dk [2004-10-29 05:36:29]

Here are two small functions that enables you to convert a binary objectSID from Microsoft AD into a more usefull text version (formatted (S-1-5.....)).

// Converts a little-endian hex-number to one, that 'hexdec' can convert
function littleEndian($hex) {
for ($x=strlen($hex)-2; $x >= 0; $x=$x-2) {
$result .= substr($hex,$x,2);
}
return $result;
}

// Returns the textual SID
function binSIDtoText($binsid) {
$hex_sid=bin2hex($binsid);
$rev = hexdec(substr($hex_sid,0,2));   // Get revision-part of SID
$subcount = hexdec(substr($hex_sid,2,2)); // Get count of sub-auth entries
$auth = hexdec(substr($hex_sid,4,12));   // SECURITY_NT_AUTHORITY
$result = "$rev-$auth";
for ($x=0;$x < $subcount; $x++) {
$subauth[$x] = hexdec(littleEndian(substr($hex_sid,16+($x*8),8)));  // get all SECURITY_NT_AUTHORITY
$result .= "-".$subauth[$x];
}
return $result;
}

echo binSIDtoText($bin_sid);

[#24] Jimmy Wimenta Oei [2004-09-23 12:32:42]

If you want to disable/enable chase referral option, you need to first set the protocol version to version 3, otherwise the LDAP_OPT_REFERRALS option will not have any effect. This is especially true for querying MS Active Directory.

<?php
ldap_set_option
($dsLDAP_OPT_PROTOCOL_VERSION3);
ldap_set_option($dsLDAP_OPT_REFERRALS0);
?>


And as always, these should be called after connect but before binding.

[#25] dmeehan at flcancer dot com [2004-08-12 13:26:22]

If your having problems running LDAP searches on the base DC against Active Directory 2k3, you need to set dsHeuristics to 0000002 in Active Directory. This allows searches to function similar to how they did in Active Directory 2k2. You can update dsHeuristics by launching ldp.exe goto 'connection' and create a new connection. Then goto bind and bind to your ldap server. Next select the 'Browse' menu and choose 'modify'. The DN *might* look like this: 

CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=mycompany,DC=com

Attribute is: dsHeuristics
Value is: 0000002

Set the operation to replace and you should be set.
This solves the 'Operations error' error that happens when attempting to search without specifying an OU.

-d

[#26] Sami Oksanen [2004-05-16 18:27:40]

I edited Jon Caplinger's code which is located below (date: 09-Nov-2002 05:44).

 - I corrected line
   "if (!($connect=@ldap_connect($ldap))) {" with
   "if (!($connect=@ldap_connect($ldap_server))) {"

 - Removed $name-attribute

 - "Name is:"-field was always an Array, so I changed printing line to:
   " echo "Name is: ". $info[$i]["name"][0]."<br>";"

I also added some alternative search filters to try out.

Here is the code:

<?php

$ldap_server 
"ldap://foo.bar.net";
$auth_user "user@bar.net";
$auth_pass "mypassword";

// Set the base dn to search the entire directory.

$base_dn "DC=bar, DC=net";

// Show only user persons
$filter "(&(objectClass=user)(objectCategory=person)(cn=*))";

// Enable to show only users
// $filter = "(&(objectClass=user)(cn=$*))";

// Enable to show everything
// $filter = "(cn=*)";

// connect to server

if (!($connect=@ldap_connect($ldap_server))) {
     die(
"Could not connect to ldap server");
}

// bind to server

if (!($bind=@ldap_bind($connect$auth_user$auth_pass))) {
     die(
"Unable to bind to server");
}

//if (!($bind=@ldap_bind($connect))) {
//     die("Unable to bind to server");
//}

// search active directory

if (!($search=@ldap_search($connect$base_dn$filter))) {
     die(
"Unable to search ldap server");
}

$number_returned ldap_count_entries($connect,$search);
$info ldap_get_entries($connect$search);

echo 
"The number of entries returned is "$number_returned."<p>";

for (
$i=0$i<$info["count"]; $i++) {
   echo 
"Name is: "$info[$i]["name"][0]."<br>";
   echo 
"Display name is: "$info[$i]["displayname"][0]."<br>";
   echo 
"Email is: "$info[$i]["mail"][0]."<br>";
   echo 
"Telephone number is: "$info[$i]["telephonenumber"][0]."<p>";
}
?>

[#27] ant at solace dot mh dot se [2004-02-26 08:23:35]

When working with LDAP, its worth remembering that the majority
of LDAP servers encode their strings as UTF-8. What this means
for non ascii strings is that you will need to use the utf8_encode and
utf8_decode functions when creating filters for the LDAP server.

Of course, if you can its simpler to just avoid using non-ascii characters
but for most sites the users like to see their strange native character
sets including umlauts etc..

If you just get ? characters where you are expecting non-ascii, then
you might just need to upgrade your PHP version.

[#28] pookey at pookey dot co dot uk [2003-10-07 13:57:23]

This is an example of how to query an LDAP server, and print all entries out.

<?php

$ldapServer 
'127.0.0.1';
$ldapBase 'DC=anlx,DC=net';


$ldapConn ldap_connect($ldapServer);
if (!
$ldapConn)
{
  die(
'Cannot Connect to LDAP server');
}


$ldapBind ldap_bind($ldapConn);
if (!
$ldapBind)
{
  die(
'Cannot Bind to LDAP server');
}


ldap_set_option($ldapConnLDAP_OPT_PROTOCOL_VERSION3);


$ldapSearch ldap_search($ldapConn$ldapBase"(cn=*)");
$ldapResults ldap_get_entries($ldapConn$ldapSearch);

for (
$item 0$item $ldapResults['count']; $item++)
{
  for (
$attribute 0$attribute $ldapResults[$item]['count']; $attribute++)
  {
    
$data $ldapResults[$item][$attribute];
    echo 
$data.":&nbsp;&nbsp;".$ldapResults[$item][$data][0]."<br>";
  }
  echo 
'<hr />';
}

?>

[#29] mrowe at pointsystems dot com [2003-08-06 11:58:54]

FWIW,

Before anyone else wastes a day scratching their head wondering why they can't search Active Directory...

I wasn't able to search on Active Directory until I did this (immediately after the ldap_connect):

ldap_set_option($connect, LDAP_OPT_PROTOCOL_VERSION, 3);

I was able to ldap_bind if I didn't set this option, but I kept receiving errors.  Also note, I had to set the option BEFORE binding.

[#30] hkemale at hkem dot com [2003-07-16 22:49:04]

For IIS+PHP+NTFS file system user
After copied <?php_dir>/dlls

// Get name value to search for from submitted form.

if (isset($HTTP_GET_VARS["name"])) {
     $name = $HTTP_GET_VARS["name"];
}

$ldap_server = "ldap://unstable.microsoft.com";
$auth_user = "bgates@microsoft.com";
$auth_pass = "iloveopensource";

// Set the base dn to search the entire microsoft.com directory.

$base_dn = "DC=microsoft, DC=com";


 
$filter = "(&(objectClass=user)(objectCategory=person)
(|(name=$name*)(displayname=$name*)(cn=$name*)))";

// connect to server

if (!($connect=@ldap_connect($ldap))) {
     die("Could not connect to ldap server");
}

// bind to server

if (!($bind=@ldap_bind($connect, $auth_user, $auth_pass))) {
     die("Unable to bind to server");  
}

// search active directory

if (!($search=@ldap_search($connect, $base_dn, $filter))) {
     die("Unable to search ldap server"); 
}

$number_returned = ldap_count_entries($connect,$search);
$info = ldap_get_entries($connect, $search);

echo "The number of entries returned is ". $number_returned;

for ($i=0; $i<$info["count"]; $i++) {
   echo "Name is: ". $info[$i]["name"];
   echo "Display name is: ". $info[$i]["displayname"][0];
   echo "Email is: ". $info[$i]["mail"][0];
   echo "Telephone number is: ". $info[$i]["telephonenumber"][0];
}

[#36] gerbille at free dot fr [2002-10-10 06:26:20]

[#37] mike at whisperedlies dot org [2002-09-09 09:41:48]

In addition to the netBIOS suggestion above, when binding to a Windows2k AD server, you can use the UPN of the intended user. For instance, if your SAM account name is firstname.lastname and your domain is domainname.com, your UPN might be firstname.lastname@domainname.com

This can be used to bind to AD. I've not seen any difference in any of the methods.

[#38] rusko dot marton at gibzone dot hu [2002-07-10 17:06:33]

You can authenticate to a Windows 2000 domain's ldap server easily by using the simplified netbios form of the username.

Somebody written:
When authenticating to a Win2k LDAP server, the name of the person must be
the FULL NAME in the dn 

NO. You can use this form:

$user = "DOMAINNAME\\username"
$password = "Password_of_user"; 

if (!$connect = ldap_connect("<server>", <port>)) { 
  //error
  exit;

if (!$res = @ldap_bind($ldap, $user, $password)) { 
  //error
  exit;


It works fine with Active Directory, we use it.

[#39] knitterb at blandsite dot org [2002-06-19 20:48:58]

When using PHP 4.2.1 with OpenLDAP 2.1.2 I was having problems with binding to the ldap server.  I found that php was using an older protocol and added the following to the slapd.conf:

allow bind_v2

See ``man slapd.conf'' for more info about the allow item in the slapd.conf file, this is all I know! :)

[#40] wtfo at technocraft dot com [2002-05-23 15:40:08]

This worked for me:

function checkNTUser ($username,$password) {
$ldapserver = 'Your Server';
$ds=ldap_connect($ldapserver); 
if ($ds) {
$dn="cn=$username,cn=Users, DC=[sitename], DC=[sitesuffix]";
$r=@ldap_bind($ds,$dn,$password);   
if ($r) { return true;
} else {
return false;
}
}
}

[#41] sukhruprai at yahoo dot com [2002-05-04 18:56:05]

There is an article about how to compile openldap on windows. Openldap binaries are also available for download (for windows).
http://www.fivesight.com/downloads/openldap.asp

[#42] php ^ pixelcop , com [2002-04-23 13:33:13]

For those trying to do LDAP authentication with Lotus Domino NAB, the following has worked for me (based on the win2k example by webmaster@autourdupc.com) :

$ip = "localhost";
$dn="CN=Joe Blo, O=myOrganization";
$password = "password"; 

if (!($ldap = ldap_connect($ip))) { 
die ("Could not connect to LDAP server"); 


print "connected to <b>$ip</b><br/>";

if (!($res = @ldap_bind($ldap, $dn, $password))) { 
die ("Could not bind to $dn"); 


print "user <b>$dn</b> authenticated.<br/>";

$sdn = "O=myOrganization";
$filter = "(objectclass=*)";

print "executing search...<b>DN: $sdn; Filter: $filter</b><br/>";
$sr=ldap_search($ldap, $sdn, $filter);

$info = ldap_get_entries($ldap, $sr);

print $info["count"]." entries returned<hr>"; 
print "<PRE>";
print_r($info);
print "</PRE>";

[#43] webmaster at autourdupc dot com [2001-12-31 04:36:59]

When authenticating to a Win2k LDAP server, the name of the person must be the FULL NAME in the dn 

NB : nothing is case sensitive !

$dn="cn=DUPOND John, cn=Users, dc=autourdupc, dc=com"
$password = "Password_of_DUPOND"; 

Then when you bind to the LDAP database you use: 

if (!($ldap = ldap_connect("<server>", <port>))) { 
die ("Could not connect to LDAP server"); 

if (!($res = @ldap_bind($ldap, $dn, $password))) { 
die ("Could not bind to $dn"); 


Hope this will usefull for everyone !

[#44] bounty_arz at hotmail dot com [2001-11-26 09:46:48]

Hi, 

There is a way to Access Active Directory : 
- You will have to bind as admin :
eg: administrator@yourdomain.com 
or as a user :
eg: fschultz@yourdomain.com 
(because you can't search the Subtree as anonymous). 

Then you can query, add, delete and modify entries if you respect the syntax of the MS schema.

F.B
http://www.imphar.com

[#45] mleaver at scis dot ecu dot edu dot au [2001-03-08 01:32:25]

When authenticating to a Win2k LDAP server you must include the name of the person authenticating to the server in the dn

i.e. cn=administrator, cn=users, dc=server, dc=domain, dc=country

Then when you bind to the LDAP database you use:

<?php $res ldap_bind($ldap$dn$password); ?>

So a full example would be:

<?php
if (!($ldap ldap_connect("<server>", <port>))) {
       die (
"Could not connect to LDAP server");
}
$dn "cn=administrator, cn=users, dc=myserver, dc=com, dc=au";
$password "MyPassword";
if (!(
$res = @ldap_bind($ldap$dn$password))) {
       die (
"Could not bind to $dn");
}
?>


Then you do your list or search functions on the ldap database.

上一篇: 下一篇: