Если ldap сервер позволил бы Вам запрашивать атрибут (атрибуты) пароля, в зависимости от того, как он сохранил его, могло бы быть трудным записать поисковый фильтр для соответствия для пользовательского пароля. Причина состоит в том, что userPassword приписывают (предполагающий, что это - то, что Вы используете для хранения паролей), может быть снабжен несколькими различными схемами хеширования, и некоторые из тех схем на самом деле требуют, чтобы Вы интерпретировали атрибут userPassword, извлекли соль, использовали соль и пароль, предоставленный пользователем, чтобы генерировать обзор и затем сравнить тот обзор с тем, что хранится в ldap.
OpenLDAP имеет запись часто задаваемых вопросов на SHA/SSHA хеширование схемы здесь, которая также включает некоторый код для проверки по атрибуту userPassword, который использует те схемы. Довольно возможно использовать другие схемы также, я действительно вспоминаю наблюдение MD5 и SMD5, которые были в значительной степени тем же как SSHA/SHA только с другим алгоритмом выборки сообщений.
Однако я рекомендовал бы (если возможный) связать с пользователями dn с паролем, он предоставляется, и позвольте ldap серверу заниматься проблемой проверки username/dn и пароля.
При реализации этого в приложение это намного менее сложно для привязки против дерева Ldap, чем предположить, какая схема хеша и соль использовались. Привязка является просто остротой и исключением/проверкой ошибок.
Как @Kjetil говорит, это возможно, но мне, не способу сделать это. При пропавших без вести соли или хеша она могла бы закончиться в ложном отрицании (ясный пароль в порядке, но хеш является неправильным). И кроме того, получить ту информацию необходимо связать так или иначе.
Формат:
LDAP://{your full domain name}/ DC={first name of your domain}, DC={2nd name of your domain} , and so on"
Например:
LDAP://foo.com/ou=Sales,cn=JSavill,dc=foo,dc=com)