Java active directory - IT Справочник
Llscompany.ru

IT Справочник
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Java active directory

Аутентификация в Active Directory с помощью Java в Linux

У меня есть простая задача аутентификации против Active Directory с помощью Java. Просто проверка учетных данных и ничего больше. Допустим, мой домен- » fun.xyz.tld», путь OU неизвестен, а имя пользователя/пароль-testu/testp.

Я знаю, что есть несколько библиотек Java, которые упрощают эту задачу, но мне не удалось их реализовать. Большинство примеров, которые я нашел, адресованы LDAP в целом, а не конкретно Active Directory. Выдача запроса LDAP означает отправку подразделения путь в нем, которого у меня нет. Кроме того, приложение, которое выдает запрос LDAP, должно быть уже привязано к Active Directory для доступа к нему. Небезопасно, так как учетные данные должны были бы храниться где-то обнаруживаемые. Я хотел бы привязать тест с тестовыми учетными данными, если это возможно — это будет означать, что учетная запись действительна.

последние, если возможно, есть ли способ сделать такой механизм аутентификации шифруется? Я знаю, что AD использует Kerberos, но не уверен, что методы LDAP Java делать.

У кого-нибудь есть пример рабочего кода? Спасибо.

9 ответов:

существует 3 протокола проверки подлинности, которые могут быть использованы для выполнения проверки подлинности между Java и Active Directory на Linux или любой другой платформе (и они не только специфичны для служб HTTP):

Kerberos-Kerberos обеспечивает единый вход (SSO) и делегирование, но веб-серверы также нуждаются в поддержке SPNEGO для принятия SSO через IE.

NTLM-NTLM поддерживает SSO через IE (и другие браузеры, если они правильно сконфигурированный.)

LDAP-привязка LDAP может использоваться для простой проверки имени учетной записи и пароля.

есть также что-то под названием «ADFS», которое предоставляет SSO для веб-сайтов с использованием SAML, который вызывает в Windows SSP, поэтому на практике это в основном окольный способ использования одного из других вышеуказанных протоколов.

каждый протокол имеет свои преимущества, но, как правило, для максимальной совместимости вы должны попытаться » сделать как Windows делает». Так что же делает Windows?

во-первых, проверка подлинности между двумя машинами Windows поддерживает Kerberos, поскольку серверы не должны взаимодействовать с контроллером домена, а клиенты могут кэшировать билеты Kerberos, что снижает нагрузку на контроллеры домена (и поскольку Kerberos поддерживает делегирование).

но если аутентифицирующие стороны не имеют учетных записей домена или если клиент не может связаться с DC, требуется NTLM. Таким образом, Kerberos и NTLM не являются взаимоисключающими и NTLM не является устаревшим Kerberos. На самом деле в некоторых отношениях NTLM лучше, чем Kerberos. Обратите внимание, что при упоминании Kerberos и NTLM на одном дыхании я должен также упомянуть SPENGO и встроенную проверку подлинности Windows (IWA). IWA-это простой термин, который в основном означает Kerberos или NTLM или SPNEGO для согласования Kerberos или NTLM.

использование привязки LDAP в качестве способа проверки учетных данных не является эффективным и требует SSL. Но до недавнего времени реализация Kerberos и NTLM была сложной таким образом, использование LDAP в качестве службы аутентификации make-shift сохранилось. Но в этот момент его вообще следует избегать. LDAP-это каталог информации, а не служба аутентификации. Используйте его по прямому назначению.

Итак, как вы реализуете Kerberos или NTLM в Java и в контексте веб-приложений в частности?

есть ряд крупных компаний, таких как Quest Software и Centrify, которые имеют решения, которые специально упоминают Java. Я не могу прокомментируйте их, поскольку они являются общекорпоративными «решениями для управления идентификацией», поэтому, глядя на маркетинговый спин на своем веб-сайте, трудно точно сказать, какие протоколы используются и как. Вам потребуется связаться с ними для деталей.

реализация Kerberos в Java не очень сложна, поскольку стандартные библиотеки Java поддерживают Kerberos через организацию.группа IETF.классы gssapi с. Однако до недавнего времени было серьезное препятствие-IE не отправляет необработанные маркеры Kerberos, он отправляет Содержит маркеры. Но с Java 6, SPNEGO был реализован. Теоретически вы должны быть в состоянии написать некоторый код GSSAPI, который может аутентифицировать клиентов IE. Но я еще не пробовал. Реализация Sun Kerberos была комедией ошибок на протяжении многих лет, поэтому, основываясь на послужном списке Sun в этой области, я бы не стал давать никаких обещаний об их реализации SPENGO, пока у вас не будет этой птицы в руке.

для NTLM, есть и бесплатный проект, под названием ОСС JCIFS, что имеет проверку подлинности NTLM протокол HTTP Фильтр Сервлетов. Однако он использует метод man-in-the-middle для проверки учетных данных с помощью сервера SMB, который не работает с NTLMv2 (который постепенно становится необходимой политикой безопасности домена). По этой и другим причинам часть фильтра HTTP JCIFS планируется удалить. Обратите внимание, что существует ряд побочных эффектов, которые используют JCIFS для реализации той же техники. Поэтому, если вы видите другие проекты, которые утверждают, что поддерживают NTLM SSO, проверьте мелкий шрифт.

единственный правильный способ проверка учетных данных NTLM с помощью Active Directory использует вызов NetrLogonSamLogon DCERPC через NETLOGON с защищенным каналом. Существует ли такая вещь в Java? Да. Вот это:

Jespa-это 100% реализация Java NTLM, которая поддерживает NTLMv2, NTLMv1, параметры полной целостности и конфиденциальности и вышеупомянутую проверку учетных данных NETLOGON. И он включает в себя HTTP SSO фильтр, JAAS LoginModule, HTTP-клиент, Клиент и сервер SASL (с привязкой JNDI), общий «поставщик безопасности» для создания пользовательских служб NTLM и многое другое.

Аутентификация в Active Directory с помощью Java в Linux

У меня есть простая задача аутентификации против Active Directory с помощью Java. Просто проверка учетных данных и ничего больше. Допустим, мой домен- » fun.xyz.tld», путь OU неизвестен, а имя пользователя/пароль-testu/testp.

Я знаю, что есть несколько библиотек Java, которые упрощают эту задачу, но мне не удалось их реализовать. Большинство примеров, которые я нашел, адресованы LDAP в целом, а не конкретно Active Directory. Выдача запроса LDAP означает отправку подразделения путь в нем, которого у меня нет. Кроме того, приложение, которое выдает запрос LDAP, должно быть уже привязано к Active Directory для доступа к нему. Небезопасно, так как учетные данные должны были бы храниться где-то обнаруживаемые. Я хотел бы привязать тест с тестовыми учетными данными, если это возможно — это будет означать, что учетная запись действительна.

Читать еще:  Java util hashset

последние, если возможно, есть ли способ сделать такой механизм аутентификации шифруется? Я знаю, что AD использует Kerberos, но не уверен, что методы LDAP Java делать.

У кого-нибудь есть пример рабочего кода? Спасибо.

9 ответов:

существует 3 протокола проверки подлинности, которые могут быть использованы для выполнения проверки подлинности между Java и Active Directory на Linux или любой другой платформе (и они не только специфичны для служб HTTP):

Kerberos-Kerberos обеспечивает единый вход (SSO) и делегирование, но веб-серверы также нуждаются в поддержке SPNEGO для принятия SSO через IE.

NTLM-NTLM поддерживает SSO через IE (и другие браузеры, если они правильно сконфигурированный.)

LDAP-привязка LDAP может использоваться для простой проверки имени учетной записи и пароля.

есть также что-то под названием «ADFS», которое предоставляет SSO для веб-сайтов с использованием SAML, который вызывает в Windows SSP, поэтому на практике это в основном окольный способ использования одного из других вышеуказанных протоколов.

каждый протокол имеет свои преимущества, но, как правило, для максимальной совместимости вы должны попытаться » сделать как Windows делает». Так что же делает Windows?

во-первых, проверка подлинности между двумя машинами Windows поддерживает Kerberos, поскольку серверы не должны взаимодействовать с контроллером домена, а клиенты могут кэшировать билеты Kerberos, что снижает нагрузку на контроллеры домена (и поскольку Kerberos поддерживает делегирование).

но если аутентифицирующие стороны не имеют учетных записей домена или если клиент не может связаться с DC, требуется NTLM. Таким образом, Kerberos и NTLM не являются взаимоисключающими и NTLM не является устаревшим Kerberos. На самом деле в некоторых отношениях NTLM лучше, чем Kerberos. Обратите внимание, что при упоминании Kerberos и NTLM на одном дыхании я должен также упомянуть SPENGO и встроенную проверку подлинности Windows (IWA). IWA-это простой термин, который в основном означает Kerberos или NTLM или SPNEGO для согласования Kerberos или NTLM.

использование привязки LDAP в качестве способа проверки учетных данных не является эффективным и требует SSL. Но до недавнего времени реализация Kerberos и NTLM была сложной таким образом, использование LDAP в качестве службы аутентификации make-shift сохранилось. Но в этот момент его вообще следует избегать. LDAP-это каталог информации, а не служба аутентификации. Используйте его по прямому назначению.

Итак, как вы реализуете Kerberos или NTLM в Java и в контексте веб-приложений в частности?

есть ряд крупных компаний, таких как Quest Software и Centrify, которые имеют решения, которые специально упоминают Java. Я не могу прокомментируйте их, поскольку они являются общекорпоративными «решениями для управления идентификацией», поэтому, глядя на маркетинговый спин на своем веб-сайте, трудно точно сказать, какие протоколы используются и как. Вам потребуется связаться с ними для деталей.

реализация Kerberos в Java не очень сложна, поскольку стандартные библиотеки Java поддерживают Kerberos через организацию.группа IETF.классы gssapi с. Однако до недавнего времени было серьезное препятствие-IE не отправляет необработанные маркеры Kerberos, он отправляет Содержит маркеры. Но с Java 6, SPNEGO был реализован. Теоретически вы должны быть в состоянии написать некоторый код GSSAPI, который может аутентифицировать клиентов IE. Но я еще не пробовал. Реализация Sun Kerberos была комедией ошибок на протяжении многих лет, поэтому, основываясь на послужном списке Sun в этой области, я бы не стал давать никаких обещаний об их реализации SPENGO, пока у вас не будет этой птицы в руке.

для NTLM, есть и бесплатный проект, под названием ОСС JCIFS, что имеет проверку подлинности NTLM протокол HTTP Фильтр Сервлетов. Однако он использует метод man-in-the-middle для проверки учетных данных с помощью сервера SMB, который не работает с NTLMv2 (который постепенно становится необходимой политикой безопасности домена). По этой и другим причинам часть фильтра HTTP JCIFS планируется удалить. Обратите внимание, что существует ряд побочных эффектов, которые используют JCIFS для реализации той же техники. Поэтому, если вы видите другие проекты, которые утверждают, что поддерживают NTLM SSO, проверьте мелкий шрифт.

единственный правильный способ проверка учетных данных NTLM с помощью Active Directory использует вызов NetrLogonSamLogon DCERPC через NETLOGON с защищенным каналом. Существует ли такая вещь в Java? Да. Вот это:

Jespa-это 100% реализация Java NTLM, которая поддерживает NTLMv2, NTLMv1, параметры полной целостности и конфиденциальности и вышеупомянутую проверку учетных данных NETLOGON. И он включает в себя HTTP SSO фильтр, JAAS LoginModule, HTTP-клиент, Клиент и сервер SASL (с привязкой JNDI), общий «поставщик безопасности» для создания пользовательских служб NTLM и многое другое.

Аутентификация Active Directory с помощью Java на Linux

У меня есть простая задача аутентификации Active Directory с помощью Java. Просто проверка учетных данных и ничего больше. Скажем, мой домен «fun.xyz.tld», путь OU неизвестен, а имя пользователя/пароль — testu/testp.

Я знаю там несколько библиотек Java, которые упрощают эту задачу, но мне не удалось их реализовать. Большинство примеров, которые я нашел, адресовали LDAP в целом, а не Active Directory. Выдача запроса LDAP означает отправку в него пути OU, которого у меня нет. Кроме того, приложение, которое выдает запрос LDAP, должно быть привязано к Active Directory, чтобы получить доступ к нему. Небезопасно, так как учетные данные должны быть сохранены в каком-либо месте для обнаружения. Я бы хотел, чтобы тестовое связывание с тестовыми учетными данными, если возможно, означало бы, что учетная запись действительна.

Последнее, если возможно, есть способ сделать такой механизм аутентификации зашифрованным? Я знаю, что AD использует Kerberos, но не уверен, работают ли методы LDAP Java.

Есть ли у кого-нибудь пример рабочего кода? Спасибо.

Вот код, который я собрал на примере из этого блога: LINK и этот источник: ССЫЛКА.

Существует три протокола аутентификации, которые могут использоваться для аутентификации между Java и Active Directory в Linux или на любой другой платформе (и они не только специфичны для служб HTTP):

Kerberos — Kerberos обеспечивает Single Sign-On (SSO) и делегирование, но веб-серверы также нуждаются в поддержке SPNEGO для принятия SSO через IE.

Читать еще:  Unexpected identifier javascript

NTLM — NTLM поддерживает SSO через IE (и другие браузеры, если они правильно настроены).

LDAP — привязка LDAP может использоваться для простой проверки имени учетной записи и пароля.

Также есть что-то, называемое «ADFS», которое предоставляет SSO для сайтов, использующих SAML, которые вызывают в SSP Windows, поэтому на практике это в основном окольный способ использования одного из других вышеперечисленных протоколов.

У каждого протокола есть свои преимущества, но, как правило, для максимальной совместимости вы обычно пытаетесь «делать то, что делает Windows». Итак, что делает Windows?

Во-первых, аутентификация между двумя машинами Windows благоприятствует Kerberos, потому что серверам не требуется связываться с DC, и клиенты могут кэшировать билеты Kerberos, что снижает нагрузку на DC (и потому, что Kerberos поддерживает делегирование).

Но если у аутентифицирующих сторон не есть учетные записи домена или если клиент не может связаться с DC, требуется NTLM. Таким образом, Kerberos и NTLM не являются взаимоисключающими, а NTLM не устаревает Kerberos. Фактически в некотором смысле NTLM лучше, чем Kerberos. Обратите внимание, что при упоминании Kerberos и NTLM на одном дыхании я должен также упомянуть SPENGO и Integrated Windows Authentication (IWA). IWA — простой термин, который в основном означает Kerberos или NTLM или SPNEGO для согласования Kerberos или NTLM.

Использование LDAP-связывания в качестве способа проверки учетных данных неэффективно и требует SSL. Но до недавнего времени внедрение Kerberos и NTLM было затруднительным, поэтому использование LDAP в качестве службы проверки подлинности смены-сдвига сохранилось. Но в этот момент его вообще следует избегать. LDAP — это каталог информации, а не служба проверки подлинности. Используйте его по назначению.

Итак, как вы реализуете Kerberos или NTLM в Java и в контексте веб-приложений в частности?

Существует множество крупных компаний, таких как Quest Software и Centrify, которые имеют решения, специально упоминающие Java. Я не могу прокомментировать их, поскольку они являются «решениями управления идентификацией» для всей компании, поэтому, глядя на маркетинг на своем веб-сайте, трудно точно сказать, какие протоколы используются и как. Вам нужно будет связаться с ними для получения подробной информации.

Реализация Kerberos в Java не является ужасно трудной, поскольку стандартные библиотеки Java поддерживают Kerberos через классы org.ietf.gssapi. Однако до недавнего времени существовало серьезное препятствие — IE не отправляет сырые маркеры Kerberos, он отправляет токены SPNEGO. Но с Java 6 SPNEGO был реализован. Теоретически вы должны написать код GSSAPI, который может аутентифицировать IE-клиенты. Но я не пробовал. Реализация Sun Kerberos была комедией ошибок на протяжении многих лет, поэтому на основе записи Sun в этой области я бы не сделал никаких promises об их реализации SPENGO, пока у вас не будет этой птицы.

Для NTLM существует бесплатный проект OSS под названием JCIFS, в котором установлен сервлет-фильтр HTTP-аутентификации NTLM. Однако он использует метод «человек-в-середине» для проверки учетных данных с SMB-сервером, который не работает с NTLMv2 (который постепенно становится необходимой политикой безопасности домена). По этой причине и другие, часть HTTP-фильтра JCIFS планируется удалить. Обратите внимание, что существует ряд побочных эффектов, которые используют JCIFS для реализации той же методики. Поэтому, если вы видите другие проекты, которые заявляют о поддержке SSO NTLM, проверьте мелкий шрифт.

Единственный правильный способ проверки учетных данных NTLM с Active Directory — это вызов NetRLogonSamLogon DCERPC через NETLOGON с Secure Channel. Существует ли такая вещь на Java? Да. Вот он:

Jespa — это 100% реализация Java NTLM, поддерживающая NTLMv2, NTLMv1, полные параметры целостности и конфиденциальности и вышеупомянутую проверку подлинности NETLOGON. И он включает в себя HTTP SSO Filter, JAAS LoginModule, HTTP-клиент, клиент и сервер SASL (с привязкой JNDI), общий «поставщик безопасности» для создания пользовательских служб NTLM и т.д.

Аутентификация в Active Directory с Java по Linux

У меня есть простая задача проверки подлинности в Active Directory с помощью Java. Просто проверка учетных данных и ничего больше. Допустим, мой домен «fun.xyz.tld», путь OU неизвестен, а имя пользователя / пароль-testu/testp.

Я знаю, что есть несколько библиотек Java, которые упрощают эту задачу, но мне не удалось их реализовать. Большинство примеров, которые я нашел, адресованы LDAP в целом, а не конкретно Active Directory. Выдача запроса LDAP означает отправку в нем пути OU, которого у меня нет. Кроме того, приложение, которое выдает запрос LDAP, должно быть уже привязано к Active Directory для доступа к нему. Небезопасно, так как учетные данные должны были бы храниться в каком-то месте, которое можно обнаружить. Я бы хотел, чтобы тестовая привязка с тестовыми учетными данными, если это возможно , означала бы, что учетная запись действительна.

Наконец, если это возможно, есть ли способ сделать такой механизм аутентификации зашифрованным? Я знаю, что AD использует Kerberos, но не уверен, что методы Java и LDAP делают это.

Есть ли у кого-нибудь пример рабочего кода? Спасибо.

9 Ответов

Существует 3 протокола проверки подлинности, которые можно использовать для выполнения проверки подлинности между Java и Active Directory на Linux или любой другой платформе (и это не только специфичные для HTTP службы):

Kerberos-Kerberos обеспечивает единый вход (SSO) и делегирование, но веб-серверам также требуется поддержка SPNEGO, чтобы принимать SSO через IE.

NTLM — NTLM поддерживает SSO-IE (и другие браузеры, если они правильно настроены).

LDAP-привязка LDAP может быть использована для простой проверки имени учетной записи и пароля.

Существует также нечто под названием «ADFS», которое предоставляет SSO для веб-сайтов, использующих SAML, что вызывает Windows SSP, так что на практике это в основном окольный способ использования одного из вышеперечисленных протоколов.

Каждый протокол имеет свои преимущества, но, как правило, для максимальной совместимости вы обычно должны попробовать «do as Windows does». Так что же делает Windows?

Во-первых, аутентификация между двумя машинами Windows благоприятствует Kerberos, поскольку серверы не должны взаимодействовать с DC, а клиенты могут кэшировать билеты Kerberos, что уменьшает нагрузку на DCs (и потому что Kerberos поддерживает делегирование).

Но если обе аутентифицирующие стороны не имеют учетных записей домена или если клиент не может связаться с DC, требуется NTLM. Таким образом, Kerberos и NTLM не являются взаимоисключающими, а NTLM не устарел от Kerberos. На самом деле в некоторых отношениях NTLM лучше, чем Kerberos. Обратите внимание, что при упоминании Kerberos и NTLM на одном дыхании я должен также упомянуть SPENGO и интегрированную аутентификацию Windows (IWA). IWA-это простой термин, который в основном означает Kerberos или NTLM или SPNEGO для согласования Kerberos или NTLM.

Читать еще:  Как подключить mysql к java

Использование привязки LDAP в качестве способа проверки учетных данных не является эффективным и требует SSL. Но до недавнего времени реализация Kerberos и NTLM была трудной, поэтому использование LDAP в качестве службы проверки подлинности с помощью подручных средств сохранялось. Но на данном этапе этого, как правило, следует избегать. LDAP является каталогом информации и не является службой проверки подлинности. Используйте его по прямому назначению.

Итак, как вы реализуете Kerberos или NTLM в Java и в контексте веб-приложений в частности?

Есть целый ряд крупных компаний, таких как Quest Software и Centrify, которые имеют решения, которые конкретно упоминают Java. Я не могу действительно комментировать их, поскольку они являются общекорпоративными «identity management solutions», поэтому, глядя на маркетинговую спину на их веб-сайте, трудно точно сказать, какие протоколы используются и как. Вам нужно будет связаться с ними для получения подробной информации.

Реализация Kerberos в Java не так уж и сложна, поскольку стандартные библиотеки Java поддерживают Kerberos через классы org.ietf.gssapi. Однако до недавнего времени существовало серьезное препятствие — IE не отправляет необработанные токены Kerberos, а отправляет токены SPNEGO. Но с Java 6 было реализовано SPNEGO. Теоретически вы должны быть в состоянии написать некоторый код GSSAPI, который может аутентифицировать клиентов IE. Но я еще не пробовал. Реализация Sun Kerberos была комедией ошибок на протяжении многих лет, поэтому, основываясь на послужном списке Sun в этой области, я не буду давать никаких обещаний об их реализации SPENGO, пока у вас не будет этой птицы в руках.

Для NTLM, есть и бесплатный проект, под названием OSS JCIFS, содержащий фильтр проверки подлинности NTLM в HTTP сервлета. Однако он использует метод man-in-the-middle для проверки учетных данных с сервером SMB, который не работает с сервером NTLMv2 (который постепенно становится необходимой политикой безопасности домена). По этой и другим причинам планируется удалить часть фильтра HTTP из JCIFS. Обратите внимание, что есть ряд спин-оффов, которые используют JCIFS для реализации той же техники. Поэтому, если вы видите другие проекты, которые утверждают, что поддерживают NTLM SSO, проверьте мелкий шрифт.

Единственный правильный способ проверки учетных данных NTLM с помощью Active Directory-это использование вызова NetrLogonSamLogon DCERPC через NETLOGON с защищенным каналом. Существует ли такая вещь в Java? Да. Вот оно:

Jespa-это реализация 100% Java NTLM, которая поддерживает параметры NTLMv2, NTLMv1, полной целостности и конфиденциальности, а также вышеупомянутую проверку учетных данных NETLOGON. И он включает в себя фильтр HTTP SSO, JAAS LoginModule, HTTP клиент, SASL клиент и сервер (с привязкой JNDI), generic «security provider» для создания пользовательских служб NTLM и многое другое.

Authenticate via Active Directory using LDAP, Java Play Framework

I’m trying to authenticate via Windows Active Directory using LDAP. I have a LDAPContext class that sets up the context and an authenticate method that should find the email in the AD.

This is my LDAPContext class:

And this is my authenticate method:

I continuously get «NamingException» error. I’m sure the email is in the AD and the specified name of email is «mail». What have I done wrong?

EDIT: This is the specific error I’m getting:

javax.naming.AuthenticationException: [LDAP: error code 49 — 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1 ]

It means that the credentials are wrong. I’ve tried to hard-code it, but it still does not work.

Создан 09 сен. 13 2013-09-09 10:56:10 Kungen

1 ответ

The issue is the SECURITY_PRINCIPAL value you’re trying to use is not a valid value that you can bind on. It’s only possible to bind with a username, not the attributes associated with a user.

Active directory allows you to bind on either [email protected] or the user accounts full Distinguishing Name. The DN value is often something like.

but the actual value depends on your AD configuration.

If you want to find a user by their email address, you’ll need to bind using an administrator ID (or some ID that has the ability to search), search for the user with that specific email address, then rebind with their username to authenticate.

Also, not that it changes anything, but in the bind name ( «mail=»+email+»»» ) you have a closing » but not an opening one.

Создан 09 сен. 13 2013-09-09 18:11:30 Syon

Thank you for the help! It seems that the credentials/principals works now. But now I get an another error: ‘javax.naming.NotContextException: Not an instance of DirContext’ i’ve tried google it but can’t find a solution. Do you have any idea? – Kungen 10 сен. 13 2013-09-10 06:42:13

I’ve added ‘env.put(Context.REFERRAL, «follow»);’ to the LDAPClass and now I don’t get any exceptions. – Kungen 10 сен. 13 2013-09-10 07:14:09

@Kungen: Glad it’s working for you. Though I’m not clear, did my answer fix it for you did you make some other change that took care of it? ‘NotContextException’ usually indicates a problem with the properties you’re adding to the ‘HashTable’, but it seems to me that setting ‘REFERRAL’ to ‘follow’ shouldn’t fix the issue. Regardless, glad it’s working for you now. – Syon 10 сен. 13 2013-09-10 11:58:51

Your answer fixed a part of the problem, the ‘[email protected]’ thing especially. But when I fixed that I was given the error ‘NotContextException’ and the setting REFFERAL solved that. And ok, since your answer was a part of the solution I will accept it. Thank you! – Kungen 10 сен. 13 2013-09-10 12:20:21

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector