2012-01-03 6 views
5

Wiele dzięki marc_s dla Poniższy przykładowy kod, z mojego poprzedniego wydania Creating user in Active Directory with C# errorsTworzenie użytkownika w określonej jednostce organizacyjnej w usłudze Active Directory przy użyciu C#

public static string ldapPath = "LDAP://OU=Domain Users,DC=contoso,DC=com"; 
public static string CreateUserAccount(string userName, string userPassword) 
{ 
    // set up domain context 
    PrincipalContext ctx = new PrincipalContext(ContextType.Domain, "contoso.com",ldapPath); 

    // create a user principal object 
    UserPrincipal user = new UserPrincipal(ctx, userName, userPassword, true); 

    // assign some properties to the user principal 
    user.GivenName = "User"; 
    user.Surname = "One"; 

    // force the user to change password at next logon 
    user.ExpirePasswordNow(); 

    // save the user to the directory 
    user.Save(); 

    return user.SamAccountName; 
} 

Teraz próbuję uzyskać konto użytkownika do określonej jednostki organizacyjnej . Utrzymanie ldapPath w PrincipalContext błędów

System.DirectoryServices.AccountManagement.PrincipalOperationException: Unknown error (0x80005000) ---> System.Runtime.InteropServices.COMException (0x80005000): Unknown error (0x80005000) 
    at System.DirectoryServices.DirectoryEntry.Bind(Boolean throwIfFail) 
    at System.DirectoryServices.DirectoryEntry.Bind() 
    at System.DirectoryServices.DirectoryEntry.get_SchemaEntry() 
    at System.DirectoryServices.AccountManagement.ADStoreCtx.IsContainer(DirectoryEntry de) 
    at System.DirectoryServices.AccountManagement.ADStoreCtx..ctor(DirectoryEntry ctxBase, Boolean ownCtxBase, String username, String password, ContextOptions options) 
    at System.DirectoryServices.AccountManagement.PrincipalContext.CreateContextFromDirectoryEntry(DirectoryEntry entry) 
    at System.DirectoryServices.AccountManagement.PrincipalContext.DoLDAPDirectoryInit() 
    --- End of inner exception stack trace --- 
    at System.DirectoryServices.AccountManagement.PrincipalContext.DoLDAPDirectoryInit() 
    at System.DirectoryServices.AccountManagement.PrincipalContext.DoDomainInit() 
    at System.DirectoryServices.AccountManagement.PrincipalContext.Initialize() 
    at System.DirectoryServices.AccountManagement.PrincipalContext.ContextForType(Type t) 
    at System.DirectoryServices.AccountManagement.Principal.GetStoreCtxToUse() 
    at System.DirectoryServices.AccountManagement.Principal.set_SamAccountName(String value) 
    at System.DirectoryServices.AccountManagement.UserPrincipal..ctor(PrincipalContext context, String samAccountName, String password, Boolean enabled) 
    at ADINtegrationTest.ActiveDirectory.CreateUserAccount(String userName, String userPassword) in D:\_data\ADINtegrationTest\ADINtegrationTest\ActiveDirectoryUtils.cs:line 20 
    at ADINtegrationTest.Form1.Form1_Load(Object sender, EventArgs e) in D:\_data\ADINtegrationTest\ADINtegrationTest\Form1.cs:line 32 

A jeśli usunąć ldapPath, to działa dobrze, ale rzuca konto użytkownika w przystawce Użytkownicy OU. Próbowałem również ldapPath jak LDAP: //contoso.com/OU=Domain Users, DC = contoso, DC = com, które nie działało.

Odpowiedz

13

Chyba masz ścieżkę nieco niewłaściwy dla głównego konstruktora kontekstowego LDAP - jeśli sprawdzeniu link do artykułu MSDN ci dałem, będzie można zobaczyć:

// create a context for a domain called Fabrikam pointed 
// to the TechWriters OU and using default credentials 
PrincipalContext domainContext = 
    new PrincipalContext(ContextType.Domain, "Fabrikam", "ou=TechWriters,dc=fabrikam,dc=com"); 

Nie jestem również upewnij się, że możesz użyć nazwy domeny internetowej w stylu contoso.com - spróbuj zamiast tego użyć stylu NetBIOS . Więc w twoim przypadku powinieneś spróbować:

public static string ldapPath = "OU=Domain Users,DC=contoso,DC=com"; 

public static string CreateUserAccount(string userName, string userPassword) 
{ 
    // set up domain context 
    PrincipalContext ctx = 
     new PrincipalContext(ContextType.Domain, "CONTOSO", ldapPath); 

    // create a user principal object 
    .... (and the rest of your code as you had it) 
} 

Czy to działa dla Ciebie?

+1

To zrobiło to !! Usunąłem LDAP: // i działa świetnie! działa również contoso.com. Dziękuję Ci!! –

+0

@ marc_s wygląda dobrze, w jaki sposób mogę dodać poświadczenia administratora do tego? –

+0

@DavidGidony: do nowo utworzonego użytkownika? Trzeba tylko dodać tego użytkownika do grupy "administratorów" –