Exporter (0) Imprimer
Développer tout
Cet article a fait l'objet d'une traduction automatique. Déplacez votre pointeur sur les phrases de l'article pour voir la version originale de ce texte. Informations supplémentaires.
Traduction
Source

Stratégies LDAP

Définit les limites d'administration LDAP Lightweight Directory Access Protocol () pour l'objet de stratégie de requête par défaut. À la LDAP policies: invite, tapez un des paramètres répertoriés sous syntaxe.

Il s'agit d'une sous-commande de Ntdsutil et Dsmgmt. Ntdsutil et Dsmgmt sont des outils de ligne de commande qui sont intégrés à Windows Server 2008 et Windows Server 2008 R2. Ntdsutil est disponible que si les Services de domaine Active Directory (AD DS) ou Active Directory Lightweight Directory Services (AD LDS) est installé. Dsmgmt est disponible si vous avez installé le rôle de serveur AD LDS. Ces outils sont également disponibles si vous installez les outils Active Directory domaine Services qui font partie de l'outils d'Administration serveur distant (RSAT). Pour plus d'informations, consultez Comment administrer Microsoft Windows ordinateurs Client et serveur localement et à distance (http://go.Microsoft.com/fwlink/?)LinkID = 177813).

Pour utiliser un de ces outils, vous devez les exécuter à partir d'une invite de commandes avec élévation de privilèges. Pour ouvrir une invite de commandes avec élévation de privilèges, cliquez sur Démarrer, cliquez droit sur invite de commandeet puis cliquez sur Exécuter en tant qu'administrateur.

Pour obtenir des exemples d'utilisation de cette commande, voir des exemples.

Syntaxe



connexions {Annuler modifications | valider les modifications} {liste | %s1 la valeur % s2 | affichent des valeurs}

Paramètres

Paramètre Description

Annuler les modifications

Annule les modifications non validées des limites d'administration LDAP de la stratégie de requête par défaut.

valider les modifications

Valide toutes les modifications des limites d'administration LDAP de la stratégie de requête par défaut.

connexions

Appelle le Server connections sous-menu.

liste

Répertorie toutes les limites d'administration LDAP pris en charge pour le contrôleur de domaine.

jeu %s1 %s2

Affecte la valeur de la limite d'administration LDAP %s1 la valeur % s2.

afficher les valeurs

Affiche les valeurs actuelles et proposées pour les limites d'administration LDAP.

%s

Variable alphanumérique, tel qu'un domaine ou le nom du contrôleur de domaine.

Quittez

Vous permet de revenir au menu précédent ou de quitter l'utilitaire.

?

Affiche l'aide à l'invite de commande.

Aide

Affiche l'aide à l'invite de commande.

Remarques

  • Le tableau suivant répertorie et décrit les limites d'administration LDAP, avec les valeurs par défaut notées entre parenthèses.

    Valeur Description

    InitRecvTimeout

    Délai (120 secondes) de réception initial

    MaxConnections

    Nombre maximal de connexions ouvertes (5000)

    MaxConnIdleTime

    Durée maximale pendant laquelle une connexion peut être inactives (900 secondes)

    MaxNotificationPerConnection

    Nombre maximal de notifications d'un client peut demander pour une connexion donnée (5)

    MaxPageSize

    Taille de page maximale prise en charge pour les réponses LDAP (1 000 enregistrements)

    MaxQueryDuration

    Durée maximale pendant laquelle que le contrôleur de domaine peut exécuter une requête (120 secondes)

    MaxTempTableSize

    Taille maximale de stockage temporaire alloué pour l'exécution de requêtes (10 000 enregistrements)

    MaxResultSetSize

    Taille maximale de l'ensemble de le résultat LDAP (262 144 octets)

    MaxPoolThreads

    Nombre maximal de threads créés par le contrôleur de domaine pour l'exécution des requêtes (4 par processeur)

    MaxDatagramRecv

    Nombre maximal de datagrammes qui peuvent être traités simultanément par le contrôleur de domaine (1024)

    MaxReceiveBuffer

    La taille maximale, en octets, d'une demande que le serveur acceptera (10 485 760 octets)

    MaxValRange

    Le nombre maximal de valeurs qui peuvent être récupérés à partir d'un attribut à valeurs multiples dans une demande de recherche (valeurs 1500). Cette stratégie est disponible uniquement dans Windows Server 2003 et Windows Server 2008.

  • Pour vous assurer que les contrôleurs de domaine peuvent prendre en charge les garanties de niveau de service, vous pouvez spécifier des limites opérationnelles pour un certain nombre d'opérations LDAP. Ces limites empêchent des opérations spécifiques d'affecter de manière négative les performances du serveur et également rendre le serveur résistant aux attaques par déni de service.

    Les stratégies LDAP sont implémentées à l'aide d'objets de la classe queryPolicy. Objets de stratégie de requête peuvent être créés dans le conteneur stratégies de requête, qui est un enfant du conteneur Service d'annuaire dans la partition d'annuaire de configuration, par exemple, CN = Query-Policies, CN = Directory Service, CN = Windows NT, CN = Services (partition d'annuaire de configuration).

    Un contrôleur de domaine utilise les trois mécanismes suivants pour appliquer des stratégies LDAP :

    • Un contrôleur de domaine peut faire référence à une stratégie LDAP spécifique. L'objet Paramètres NTDS inclut un attribut facultatif queryPolicyObject, lequel contient le nom unique d'une stratégie de requête.

    • En l'absence d'une stratégie de requête spécifique appliquée à un contrôleur de domaine, le contrôleur de domaine s'applique la stratégie de requête qui a été affecté au site du contrôleur de domaine. L'objet ntDSSiteSettings inclut un attribut facultatif queryPolicyObject, lequel contient le nom unique d'une stratégie de requête.

    • En l'absence d'un contrôleur de domaine spécifique ou un site stratégie de requête, un contrôleur de domaine utilise la stratégie de requête par défaut nommée stratégie de requête par défaut.

      Un objet de stratégie de requête inclut les attributs à plusieurs valeurs LDAPIPDenyList et LDAPAdminLimits. Ntdsutil permet à l'administrateur définir les limites d'administration LDAP et la liste de refus IP pour l'objet de stratégie de requête par défaut.

    • Ntdsutil ne gère pas correctement les caractères spéciaux, tels que le caractère apostrophe ('), que vous pouvez entrer à la ntdsutil : invite se trouvant à la ligne de commande. Dans certaines situations, il peut y avoir une autre solution. Pour plus d'informations, consultez rôles locaux (http://go.Microsoft.com/fwlink/?)LinkId = 157320).

Exemples

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft