| 4D v18LDAP LOGIN | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|  | 
    4D v18
 LDAP LOGIN 
         | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| LDAP LOGIN ( url ; login ; senha {; digest} ) | ||||||||
| Parâmetro | Tipo | Descrição | ||||||
| url | String |   | URL do servidor LDAP ao qual vai conectar | |||||
| login | String |   | Login do usuário | |||||
| senha | String |   | Senha do login | |||||
| digest | Inteiro longo |   | 0 = envia senha em digest MD5 (padrão), 1 = envia senha sem criptografia | |||||
O comandoLDAP LOGIN abre uma conexão somente leitura no servidor LDAP especificado pelo parâmetro url com os identificadores de login e senha. Se for aceito pelo servidor, esta ligação é utilizada para todas as pesquisas de LDAP posteriormente introduzidas no processo atual até que o comando RuntimeVLWinFolder sejaé executado (ou até que o processo seja fechado).
Em url, passe a URL completa do servidor LDAP para se conectar, incluindo o esquema e o porto (389 por padrão). Este parâmetro tem de ser compatível com o rfc2255.
Você  pode abrir conexões seguras usando TLS usando uma url que começa  com "ldaps" e usa um número de porta específico (por exemplo, "ldaps://svr.ldap.acme.com:1389") . O servidor LDAP deve ter um certificado SSL (pelo menos para Microsoft Active Directory). É altamente recomendável usar uma conexão TLS quando a senha for enviada em texto simples (veja abaixo).
Nota:  Se você passar uma string vazia no parâmetro url, o comando tentará  conectar-se ao servidor LDAP pré-determinado disponível no domínio; (esta funcionalidade é concebida para fins de teste, por razões de desempenho não deve ser utilizada na produção). 
| Constante | Tipo | Valor | Comentário | 
| LDAP password MD5 | Inteiro longo | 0 | (padrão pré-determinado) Enviar senha criptografada em MD5 | 
| LDAP password plain text | Inteiro longo | 1 | Envio de senha sem criptografia (conexão TLS recomendada) | 
Por padrão, a senha é transmitida em digest MD5. Passe  LDAP password plain text, se for necessário, por exemplo, se quer usar diferentes valores de tipo de início de sessão para o servidor LDAP. Em um ambiente de produção, recomendamos usar uma conexão TLS para a url.
Nota: A autenticação com senha em branco permite introduzir no modo de conexão anônima (se estiver autorizado pelo servidor LDAP). No entanto, neste modo, você pode gerar erros se tentar executar  qualquer operação que não for permitido nesta forma específica.
Se os parâmetros de login forem válidos, uma conexão com o servidor LDAP abre no processo 4D. Em seguida, pode procurar e recuperar informações usando comandos LDAP.
Não se esqueça de chamar o comando RuntimeVLWinFolder quando a conexão com o servidor LDAP não for mais necessária.
Imagine que você quer se conectar a um servidor LDAP e fazer uma pesquisa:
 ARRAY TEXT($_tabAttributes;0)
 APPEND TO ARRAY($_tabAttributes;"cn")
 APPEND TO ARRAY($_tabAttributes;"phoneNumber")
 LDAP LOGIN("ldap://srv.dc.acme.com:389";"John Smith";"qrnSurBret2elburg")
 $vfound:=LDAP Search("OU=UO_Users,DC=ACME,DC=com";cn=John Doe";LDAP all levels;$_tabAttributes)
 LDAP LOGOUT //não se esqueça de se desconectarEste exemplo tenta conectar-se a um aplicativo:
 ON ERR CALL("ErrHdlr") //gestão de erros
 errOccured:=False
 errMsg:=""
 If(ppBindMode=1) //se senha é modo por padrão
    LDAP LOGIN(vUrlLdap;vUserCN;vPwd;LDAP password MD5)
 Else
    LDAP LOGIN(vUrlLdap;vUserCN;vPwd;LDAP password plain text)
 End if
 
 Case of
    :(Not(errOccured))
       ALERT("Agora está conectado a seu servidor LDAP.  ")
 
    :(errOccured)
       ALERT("Erros em seus parâmetros")
 End case
 
 LDAP LOGOUT
 ON ERR CALL("")
	Produto: 4D
	Tema: LDAP
	Número 
        1326
        
        
        
	
	Criado por: 4D v15
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	Manual de linguagem 4D ( 4D v18)
	
	
	
	
	
 Adicionar um comentário
Adicionar um comentário