Vous devriez pouvoir créer une requête avec ce filtre ici:
(&(objectClass=user)(sAMAccountName=yourUserName)
(memberof=CN=YourGroup,OU=Users,DC=YourDomain,DC=com))
et lorsque vous exécutez cela sur votre serveur LDAP, si vous obtenez un résultat, votre utilisateur "yourUserName" est bien membre du groupe "CN = YourGroup, OU = Users, DC = YourDomain, DC = com
Essayez de voir si cela fonctionne!
Si vous utilisez C # / VB.Net et System.DirectoryServices, cet extrait de code devrait faire l'affaire:
DirectoryEntry rootEntry = new DirectoryEntry("LDAP://dc=yourcompany,dc=com");
DirectorySearcher srch = new DirectorySearcher(rootEntry);
srch.SearchScope = SearchScope.Subtree;
srch.Filter = "(&(objectClass=user)(sAMAccountName=yourusername)(memberOf=CN=yourgroup,OU=yourOU,DC=yourcompany,DC=com))";
SearchResultCollection res = srch.FindAll();
if(res == null || res.Count <= 0) {
Console.WriteLine("This user is *NOT* member of that group");
} else {
Console.WriteLine("This user is INDEED a member of that group");
}
Attention: cela ne testera que les appartenances immédiates aux groupes, et ne testera pas l'appartenance à ce qu'on appelle le "groupe principal" (généralement "cn = Users") de votre domaine. Il ne gère pas les appartenances imbriquées, par exemple l'utilisateur A est membre du groupe A qui est membre du groupe B - le fait que l'utilisateur A soit vraiment membre du groupe B ne se reflète pas ici.
Marc