С ActiveDirectoryMembershipProvider “Указанный домен или сервер нельзя было связаться”.

Внутренние объединения требуют, чтобы запись со связанным идентификатором существовала в объединяемой таблице.

Внешние объединения возвратят записи для левой стороны, даже если ничто не будет существовать для правой стороны.

, Например, у Вас есть Заказы и таблица OrderDetails. Они связаны "OrderID".

Заказы

  • количество OrderID
  • CustomerName

OrderDetails

  • OrderDetailID
  • OrderID
  • ProductName
  • Price

запрос

SELECT Orders.OrderID, Orders.CustomerName
  FROM Orders 
 INNER JOIN OrderDetails
    ON Orders.OrderID = OrderDetails.OrderID

только возвратит Заказы, которые также имеют что-то в таблице OrderDetails.

при изменении его на OUTER, ПОКИНУТУЮ СОЕДИНЕНИЕ

SELECT Orders.OrderID, Orders.CustomerName
  FROM Orders 
  LEFT JOIN OrderDetails
    ON Orders.OrderID = OrderDetails.OrderID

затем, это возвратит записи из таблицы Orders, даже если у них не будет записей OrderDetails.

можно использовать это для нахождения Заказов, которые не имеют никакого OrderDetails, указывающего на возможный осиротевший порядок путем добавления где пункт как WHERE OrderDetails.OrderID IS NULL.

10
задан Scott Ivey 12 August 2009 в 21:31
поделиться

4 ответа

Вы тестировали инструмент просмотра LDAP с удаленного компьютера, чтобы узнать, может ли он подключиться к какие критерии здесь используются? Т.е. это проблема с подключением или что-то еще?

0
ответ дан 4 December 2019 в 01:57
поделиться

Похоже, решение состоит в том, чтобы открыть порт 445 .

Прочитать эту ветку

Нам не разрешено открываться, поэтому я думаю, что я застрял.

3
ответ дан 4 December 2019 в 01:57
поделиться

The application is hosted on a non-domain machine, with a firewall between the application server and the domain controller.

Since you could query directly using an LDAP tool, that suggests that the firewall is open correctly. However, keep in mind that the ActiveDirectoryMembershipProvider is not using plain old LDAP, it's using Microsoft technologies. For example, if you set connectionProtection="Secure", ADMP will try using SSL and port 636, if that fails, it will use Microsoft's built-in IPSec signing (see this article for more details).

Anyway, this makes me wonder about a couple things:

  1. Does the AD domain have an IPSec "required" policy which refuses connections from non-domain/non-configured computers? (Probably not, since you connected with plain LDAP, but it's worth investigating.)
  2. Have you added the domain controller's NetBIOS name to your lmhosts file, and its DNS name to your hosts file? (Many protocols check that their target's reported name matches the name you tried to connect to.)
  3. A lot of people have noted problems using ADMP between different domains, and the solution required that a one-way trust be created. Since it sounds like your client computer is not in a domain, you can't have that trust--unless either (a) it is a member of a different domain with a one-way trust or (b) it is a member of the same domain and thus client-server trust is implicit.
4
ответ дан 4 December 2019 в 01:57
поделиться

Вы можете использовать эти две статьи, возможно, они решат вашу проблему

www.ddj.com/ windows / 184406424

forum.asp.net/t/1408268.aspx

и проверьте свои брандмауэры

1
ответ дан 4 December 2019 в 01:57
поделиться
Другие вопросы по тегам:

Похожие вопросы: