2008-09-10 9 views
3

Une application ASP.NET s'exécute sur un site client qui utilise ActiveDirectory pour la connexion de l'utilisateur via ActiveDirectoryMembershipProvider. Le contrôleur de domaine principal que nous indiquions est tombé ce matin, et pour tout remettre en place, le client se demandait si nous pouvions avoir une connexion redondante avec deux contrôleurs de domaine; c'est-à-dire en spécifiant un serveur AD principal et un serveur AD de sauvegarde. Une recherche sur Google s'est avérée infructueuse - est-ce que quelqu'un sait si cela peut être fait?Utilisation de ActiveDirectoryMembershipProvider avec deux contrôleurs de domaine

Répondre

2

Si ActiveDirectory ne pouvait pas gérer plusieurs contrôleurs de domaine, cela ne serait pas une très bonne technologie.

Vous devez simplement vous assurer que dans votre configuration d'appartenance vous pointez sur le 'Domaine' plutôt que sur le 'Serveur', puis ajoutez deux ou plusieurs contrôleurs à votre domaine.

Généralement, si vous faites référence au domaine "LDAP: // serveur/DC = domaine, DC = com", vous devriez pouvoir supprimer la partie "serveur" et vous référer simplement à "LDAP: // DC = domain, DC = com »

Le projet de code suivant donne une longue liste de choses que vous pouvez faire dans active Directory de C#: http://www.codeproject.com/KB/system/everythingInAD.aspx#7

+0

À quoi ressemblerait la chaîne de connexion LDAP si vous la pointiez vers le domaine et non vers le serveur? –

0

Cela peut être fait, il faudra juste un peu de travail.

Vous devrez créer une classe qui hérite de ActiveDirectoryMemberhsipProvider et l'utiliser à la place avec votre fournisseur. De cette façon, vous pouvez conserver la plupart des fonctionnalités. Puis configurez un moyen de spécifier deux propriétés connectionStringName, une pour le primaire et une pour le secondaire. Vous devrez également créer le code pour lire les informations de la configuration depuis que vous le modifiez. Ensuite, il suffit de remplacer les méthodes où vous devez attraper quand le primaire est en panne et passer au secondaire. Ce sera la façon la plus réutilisable de le faire.

Il y a probablement d'autres façons de le faire, mais ce sera probablement hacky et pas très réutilisable. Comme tester la connexion avant chaque requête, puis définir la chaîne de connexion de cette façon.

Basé sur le MSDN documentation sur la classe, ce sera probablement le seul moyen de le faire. Ils ne fournissent pas la fonctionnalité interne.

+0

je craignais que, bien que je l'ai sous-classé ADMP avant et il était pas c'est pas grave. Je suis curieux de savoir s'il y a une réponse à ce que la chaîne LDAP ressemblerait si vous pointez sur le domaine plutôt que sur le serveur. –

+1

Chaque chaîne de connexion LDAP que j'ai jamais vue contient le serveur, puis vous fournissez le domaine sur lequel authentifier. –

Questions connexes