Compare commits

...

24 Commits

Author SHA1 Message Date
Developer 02
f0e82b4210 Merge branch 'master' of http://git.dd:3000/AppStd/DigitalData.ActiveDirectory 2025-08-06 18:57:25 +02:00
62ea2628b9 Update src/DigitalData.ActiveDirectory/README.md 2025-08-06 18:11:03 +02:00
164c7e11b0 Update src/DigitalData.ActiveDirectory/README.md 2025-08-06 18:09:15 +02:00
8c4ac321da Update src/DigitalData.ActiveDirectory/README.md 2025-08-06 18:08:33 +02:00
Developer 02
cf0741ea8a refactor(ActiveDirectoryOptions): Umbenennen in DirectoryEntryQuery 2025-08-06 18:01:07 +02:00
Developer 02
6215642fcf feat(ActiveDirectoryOptions): AuthenticationType-Eigenschaft hinzufügen
- AuthenticationType-Eigenschaft zu SearchRoot in DirectorySearchQueryHandler hinzufügen
2025-08-06 17:43:39 +02:00
48f9379f2a Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 17:23:34 +02:00
ce3698d8e1 Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 17:21:45 +02:00
32116d8687 Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 17:20:33 +02:00
bd9f002757 Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 17:11:36 +02:00
b8d49b4f47 Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 17:02:14 +02:00
cc3a62c477 Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 16:54:47 +02:00
92fec186cd Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 16:54:23 +02:00
52cac4758e Update src/DigitalData.ActiveDirectory/README.md 2025-08-05 16:46:36 +02:00
Developer 02
a34d19e1bd Merge branch 'master' of http://git.dd:3000/AppStd/DigitalData.ActiveDirectory 2025-08-05 16:10:42 +02:00
Developer 02
f73730ba65 refactor(DirectorySearchQuery): Root-Datensatz definieren.
- SearchRoot-Eigenschaft hinzufügen
 - Zuordnungsprofil zwischen DirectorySearchQuery.Root und DirectoryEntry hinzufügen
 - Logik hinzufügen, um den Standardwert SearcdhRoot zu verwenden, wenn DirectorySearchQuery.Root null ist
2025-08-05 15:41:01 +02:00
Developer 02
d0de978c7d fix(DirectorySearchQuery): Umbenennen von „properties-property“ in „Property“ 2025-08-05 14:28:09 +02:00
de442da233 Add src/DigitalData.ActiveDirectory/README.md 2025-08-05 14:20:43 +02:00
Developer 02
25812a0a7d refactor: add to-do 2025-08-05 14:16:21 +02:00
Developer 02
b7839c4d44 refactor: update doc comment 2025-08-05 14:15:25 +02:00
Developer 02
492f9a82ca refactor(ADConfigurationOptions): MediatRLicenseKey in LPLicenseKey umbenennen 2025-08-05 14:12:16 +02:00
Developer 02
168dff5f60 feat(DirectorySearchQuery): integrate auto-mapper.
- configure automapper
2025-08-05 14:09:41 +02:00
b69867468d feat(DirectorySearchQuery): Optionen in AfterInit umbenennen 2025-08-04 16:54:02 +02:00
160a3cb568 chore(API): arrange dependency versions 2025-08-04 15:55:50 +02:00
10 changed files with 143 additions and 45 deletions

View File

@@ -6,8 +6,16 @@
<ImplicitUsings>enable</ImplicitUsings>
</PropertyGroup>
<ItemGroup>
<PackageReference Include="Swashbuckle.AspNetCore" Version="6.6.2" />
<ItemGroup Condition="'$(TargetFramework)' == 'net7.0'">
<PackageReference Include="Swashbuckle.AspNetCore" Version="7.3.2" />
</ItemGroup>
<ItemGroup Condition="'$(TargetFramework)' == 'net8.0'">
<PackageReference Include="Swashbuckle.AspNetCore" Version="8.1.4" />
</ItemGroup>
<ItemGroup Condition="'$(TargetFramework)' == 'net9.0'">
<PackageReference Include="Swashbuckle.AspNetCore" Version="9.0.3" />
</ItemGroup>
<ItemGroup>

View File

@@ -12,8 +12,8 @@ builder.Services.AddSwaggerGen();
builder.Services.AddActiveDirectory(options =>
{
options.ConfigActiveDirectory(builder.Configuration.GetSection("ActiveDirectory"));
options.MediatRLicenseKey = builder.Configuration["MediatRLicense"];
options.ConfigRootDirectoryEntry(builder.Configuration.GetSection("RootDirectoryEntry"));
options.LPLicenseKey = builder.Configuration["LPLicense"];
});
var app = builder.Build();

View File

@@ -6,10 +6,10 @@
}
},
"AllowedHosts": "*",
"ActiveDirectory": {
"RootDirectoryEntry": {
"Path": "LDAP://DD-VMP01-DC01/DC=dd-gan,DC=local,DC=digitaldata,DC=works",
"Username": "FABRIK19-User01",
"Password": "9bWOr0UGuHn_7VkC"
},
"MediatRLicense": "eyJhbGciOiJSUzI1NiIsImtpZCI6Ikx1Y2t5UGVubnlTb2Z0d2FyZUxpY2Vuc2VLZXkvYmJiMTNhY2I1OTkwNGQ4OWI0Y2IxYzg1ZjA4OGNjZjkiLCJ0eXAiOiJKV1QifQ.eyJpc3MiOiJodHRwczovL2x1Y2t5cGVubnlzb2Z0d2FyZS5jb20iLCJhdWQiOiJMdWNreVBlbm55U29mdHdhcmUiLCJleHAiOiIxNzg0ODUxMjAwIiwiaWF0IjoiMTc1MzM2MjQ5MSIsImFjY291bnRfaWQiOiIwMTk4M2M1OWU0YjM3MjhlYmZkMzEwM2MyYTQ4NmU4NSIsImN1c3RvbWVyX2lkIjoiY3RtXzAxazB5NmV3MmQ4YTk4Mzg3aDJnbTRuOWswIiwic3ViX2lkIjoiLSIsImVkaXRpb24iOiIwIiwidHlwZSI6IjIifQ.ZqsFG7kv_-xGfxS6ACk3i0iuNiVUXX2AvPI8iAcZ6-z2170lGv__aO32tWpQccD9LCv5931lBNLWSblKS0MT3gOt-5he2TEftwiSQGFwoIBgtOHWsNRMinUrg2trceSp3IhyS3UaMwnxZDrCvx4-0O-kpOzVpizeHUAZNr5U7oSCWO34bpKdae6grtM5e3f93Z1vs7BW_iPgItd-aLvPwApbaG9VhmBTKlQ7b4Jh64y7UXJ9mKP7Qb_Oa97oEg0oY5DPHOWTZWeE1EzORgVr2qkK2DELSHuZ_EIUhODojkClPNAKtvEl_qEjpq0HZCIvGwfCCRlKlSkQqIeZdFkiXg"
"LPLicense": "eyJhbGciOiJSUzI1NiIsImtpZCI6Ikx1Y2t5UGVubnlTb2Z0d2FyZUxpY2Vuc2VLZXkvYmJiMTNhY2I1OTkwNGQ4OWI0Y2IxYzg1ZjA4OGNjZjkiLCJ0eXAiOiJKV1QifQ.eyJpc3MiOiJodHRwczovL2x1Y2t5cGVubnlzb2Z0d2FyZS5jb20iLCJhdWQiOiJMdWNreVBlbm55U29mdHdhcmUiLCJleHAiOiIxNzg0ODUxMjAwIiwiaWF0IjoiMTc1MzM2MjQ5MSIsImFjY291bnRfaWQiOiIwMTk4M2M1OWU0YjM3MjhlYmZkMzEwM2MyYTQ4NmU4NSIsImN1c3RvbWVyX2lkIjoiY3RtXzAxazB5NmV3MmQ4YTk4Mzg3aDJnbTRuOWswIiwic3ViX2lkIjoiLSIsImVkaXRpb24iOiIwIiwidHlwZSI6IjIifQ.ZqsFG7kv_-xGfxS6ACk3i0iuNiVUXX2AvPI8iAcZ6-z2170lGv__aO32tWpQccD9LCv5931lBNLWSblKS0MT3gOt-5he2TEftwiSQGFwoIBgtOHWsNRMinUrg2trceSp3IhyS3UaMwnxZDrCvx4-0O-kpOzVpizeHUAZNr5U7oSCWO34bpKdae6grtM5e3f93Z1vs7BW_iPgItd-aLvPwApbaG9VhmBTKlQ7b4Jh64y7UXJ9mKP7Qb_Oa97oEg0oY5DPHOWTZWeE1EzORgVr2qkK2DELSHuZ_EIUhODojkClPNAKtvEl_qEjpq0HZCIvGwfCCRlKlSkQqIeZdFkiXg"
}

View File

@@ -1,10 +0,0 @@
namespace DigitalData.ActiveDirectory;
public class ActiveDirectoryOptions
{
public string Path { get; set; } = null!;
public string Username { get; set; } = null!;
public string Password { get; set; } = null!;
}

View File

@@ -13,16 +13,24 @@ public static class DependencyInjection
services.AddMediatR(cfg =>
{
cfg.RegisterServicesFromAssemblies(typeof(DependencyInjection).Assembly);
cfg.LicenseKey = cOptions.MediatRLicenseKey;
cfg.LicenseKey = cOptions.LPLicenseKey;
});
services.AddAutoMapper(cfg =>
{
#if NET8_0_OR_GREATER
cfg.LicenseKey = cOptions.LPLicenseKey;
#endif
cfg.AddMaps(typeof(DependencyInjection).Assembly);
});
if (!cOptions.IsADConfigured)
services.Configure<ActiveDirectoryOptions>(_ => { });
services.Configure<DirectoryEntryQuery>(_ => { });
return services;
}
public class ADConfigurationOptions : ActiveDirectoryOptions
public class ADConfigurationOptions
{
private readonly IServiceCollection _services;
@@ -30,7 +38,13 @@ public static class DependencyInjection
internal ADConfigurationOptions(IServiceCollection services) => _services = services;
public string? MediatRLicenseKey { get; set; }
/// <summary>
/// Gets or sets the license key used to activate Lucky Penny Software libraries.
/// </summary>
/// <remarks>
/// For more information, visit: https://luckypennysoftware.com/
/// </remarks>
public string? LPLicenseKey { get; set; }
private void EnsureSingleMappingConfiguration(Action action)
{
@@ -40,8 +54,8 @@ public static class DependencyInjection
IsADConfigured = true;
}
public void ConfigActiveDirectory(IConfiguration config) => EnsureSingleMappingConfiguration(() => _services.Configure<ActiveDirectoryOptions>(config));
public void ConfigRootDirectoryEntry(IConfiguration config) => EnsureSingleMappingConfiguration(() => _services.Configure<DirectoryEntryQuery>(config));
public void ConfigActiveDirectory(Action<ActiveDirectoryOptions> options) => EnsureSingleMappingConfiguration(() => _services.Configure(options));
public void ConfigRootDirectoryEntry(Action<DirectoryEntryQuery> options) => EnsureSingleMappingConfiguration(() => _services.Configure(options));
}
}

View File

@@ -27,7 +27,7 @@
<PackageReference Include="Microsoft.Extensions.Options.ConfigurationExtensions" Version="8.0.0" />
<PackageReference Include="System.DirectoryServices.AccountManagement" Version="8.0.1" />
<PackageReference Include="MediatR" Version="13.0.0" />
<PackageReference Include="AutoMapper" Version="14.0.0" />
<PackageReference Include="AutoMapper" Version="15.0.1" />
<PackageReference Include="Microsoft.Extensions.Caching.Memory" Version="8.0.1" />
<PackageReference Include="Microsoft.Extensions.Caching.Abstractions" Version="8.0.0" />
</ItemGroup>
@@ -38,7 +38,7 @@
<PackageReference Include="Microsoft.Extensions.Options.ConfigurationExtensions" Version="9.0.7" />
<PackageReference Include="System.DirectoryServices.AccountManagement" Version="9.0.7" />
<PackageReference Include="MediatR" Version="13.0.0" />
<PackageReference Include="AutoMapper" Version="14.0.0" />
<PackageReference Include="AutoMapper" Version="15.0.1" />
<PackageReference Include="Microsoft.Extensions.Caching.Memory" Version="9.0.5" />
<PackageReference Include="Microsoft.Extensions.Caching.Abstractions" Version="9.0.5" />
</ItemGroup>

View File

@@ -0,0 +1,16 @@
using MediatR;
using System.DirectoryServices;
namespace DigitalData.ActiveDirectory;
[System.Diagnostics.CodeAnalysis.SuppressMessage("Interoperability", "CA1416:Validate platform compatibility", Justification = "<Pending>")]
public class DirectoryEntryQuery: IRequest
{
public string Path { get; set; } = null!;
public string Username { get; set; } = null!;
public string Password { get; set; } = null!;
public IEnumerable<AuthenticationTypes> AuthenticationType { get; set; } = new List<AuthenticationTypes>() { AuthenticationTypes.None };
}

View File

@@ -1,52 +1,53 @@
using DigitalData.Core.Exceptions;
using AutoMapper;
using DigitalData.Core.Exceptions;
using MediatR;
using Microsoft.Extensions.Options;
using System.DirectoryServices;
namespace DigitalData.ActiveDirectory;
public record DirectorySearchQuery(string? Filter = null, SearchScope Scope = SearchScope.Subtree, int SizeLimit = 5000, params string[] properties)
public record DirectorySearchQuery(string? Filter = null, SearchScope Scope = SearchScope.Subtree, int SizeLimit = 5000, params string[] Property)
: IRequest<IEnumerable<ResultPropertyCollection>>
{
public Action<DirectorySearcher>? Options { get; set; }
public DirectoryEntryQuery? SearchRoot { get; set; }
public Action<DirectorySearcher>? AfterInit { get; set; }
}
[System.Diagnostics.CodeAnalysis.SuppressMessage("Interoperability", "CA1416:Validate platform compatibility", Justification = "<Pending>")]
public class DirectorySearchQueryHandler : IRequestHandler<DirectorySearchQuery, IEnumerable<ResultPropertyCollection>>
{
private readonly IOptions<ActiveDirectoryOptions> _options;
private readonly IOptions<DirectoryEntryQuery> _options;
public DirectorySearchQueryHandler(IOptions<ActiveDirectoryOptions> options)
private readonly IMapper _mapper;
public DirectorySearchQueryHandler(IOptions<DirectoryEntryQuery> options, IMapper mapper)
{
_options = options;
_mapper = mapper;
}
public DirectoryEntry DirectoryEntry => new ()
{
Path = _options.Value.Path,
Username = _options.Value.Username,
Password = _options.Value.Password
};
//TODO: add resolver to handle SearchRoot and AfterInit mapping
public Task<IEnumerable<ResultPropertyCollection>> Handle(DirectorySearchQuery request, CancellationToken cancellationToken = default)
{
return Task.Run(() =>
{
using var _dirEntry = DirectoryEntry;
using var searcher = new DirectorySearcher()
using var searcher = _mapper.Map<DirectorySearcher>(request);
searcher.SearchRoot ??= new()
{
Filter = request.Filter,
SearchScope = request.Scope,
SizeLimit = request.SizeLimit,
SearchRoot = _dirEntry
Path = _options.Value.Path,
Username = _options.Value.Username,
Password = _options.Value.Password,
AuthenticationType = _options.Value.AuthenticationType.Aggregate((a, b) => a | b)
};
request.Options?.Invoke(searcher);
request.AfterInit?.Invoke(searcher);
if (request.properties.Length > 0)
if (request.Property.Length > 0)
searcher.PropertiesToLoad.Clear();
searcher.PropertiesToLoad.AddRange(request.properties.Where(p => p is not null).ToArray());
searcher.PropertiesToLoad.AddRange(request.Property.Where(p => p is not null).ToArray());
var res = searcher.FindAll().Cast<SearchResult>().Select(r => r.Properties);
return res.Any() ? res : throw new NotFoundException();
});

View File

@@ -0,0 +1,14 @@
using AutoMapper;
using System.DirectoryServices;
namespace DigitalData.ActiveDirectory;
public class MappingProfile : Profile
{
[System.Diagnostics.CodeAnalysis.SuppressMessage("Interoperability", "CA1416:Validate platform compatibility", Justification = "<Pending>")]
public MappingProfile()
{
CreateMap<DirectorySearchQuery, DirectorySearcher>();
CreateMap<DirectoryEntry, DirectoryEntry>();
}
}

View File

@@ -0,0 +1,55 @@
# DirectorySearchQuery
**`DirectorySearchQuery`** ist ein Abfrageobjekt, das zum Durchführen von Suchvorgängen in Active Directory (AD) verwendet wird. Dieses Objekt ist mit der integrierten **`DirectorySearcher`**-Klasse von .NET verknüpft (gemappt) und stellt die erforderlichen Parameter zum Konfigurieren der Suche bereit. Die folgenden Funktionen können hinzugefügt werden. Weitere Informationen finden Sie im entsprechenden [Microsoft-Artikel](https://learn.microsoft.com/de-de/dotnet/api/system.directoryservices.directorysearcher?view=net-8.0).
## Eigenschaften
Die folgenden Eigenschaften werden verwendet, um Ihre AD-Abfrage anzupassen:
* **`Filter`** (`string`): Dies ist die LDAP-Filterzeichenfolge, die für die Suche verwendet wird. Beispielsweise sucht `(objectClass=user)` nach allen Benutzerobjekten, während `(&(objectClass=user)(cn=Test*))` nach Benutzern sucht, deren Name mit „Test” beginnt. Weitere Informationen zur Verwendung von Filtern finden Sie in der [LDAP-Filtersyntaxdokumentation von Microsoft](https://learn.microsoft.com/en-us/windows/win32/adsi/search-filter-syntax).
* **`Scope`** (`SearchScope`): Gibt an, auf welcher Ebene die Suche durchgeführt werden soll. Es gibt drei verschiedene Werte:
* **`0. Base`**: Sucht nur nach dem Startobjekt der Suche.
* **`1. OneLevel`**: Sucht nur nach Objekten, die sich direkt unter dem Startobjekt befinden.
* **`2. Subtree`** (Standard): Durchsucht den gesamten Unterbaum einschließlich des Startobjekts.
* **`SizeLimit`** (`int`): Gibt die maximale Anzahl von Objekten an, die als Ergebnis einer Suche zurückgegeben werden sollen. Der Standardwert ist 5000. Dieser Wert ist wichtig für die Leistungsoptimierung bei der Arbeit mit großen Datensätzen.
* **`Property`** (`string[]`): Eine Liste der Attribute, die in den Suchergebnissen zurückgegeben werden sollen. Beispielsweise gibt `[ "cn", "sAMAccountName", "mail" ]` nur die angegebenen Attribute zurück. Durch die Auswahl nur der benötigten Attribute werden der Netzwerkverkehr und der Speicherverbrauch reduziert und die Leistung verbessert.
* **`SearchRoot`** (`DirectoryEntryQuery`): Gibt den Active Directory-Pfad an, an dem die Suche beginnen soll. Dies entspricht der Eigenschaft **`SearchRoot`** des Objekts **`DirectorySearcher`**. Optional können Benutzername und Passwort als spezielle Anmeldedaten angegeben werden. In DirectorySearchQuery können die folgenden drei Eigenschaften hinzugefügt werden. Weitere Informationen finden Sie im entsprechenden [Microsoft-Artikel](https://learn.microsoft.com/de-de/dotnet/api/system.directoryservices.directoryentry?view=windowsdesktop-9.0).
* **`Path`**: Ruft den Pfad für diesen DirectoryEntry ab oder legt diesen fest.
* **`Username`**: Ruft den für die Clientauthentifizierung zu verwendenden Benutzernamen ab oder legt diesen fest.
* **`Password`**: Legt das Kennwort fest, mit dem der Client authentifiziert werden soll.
* **`AuthenticationType`**: Diese Enumeration wird verwendet, um das Authentifizierungsverhalten beim Zugriff auf Active Directory über LDAP zu steuern. Mehrere Werte können mit OR kombiniert werden. Weitere Informationen finden Sie im entsprechenden [Microsoft-Artikel](https://learn.microsoft.com/de-de/dotnet/api/system.directoryservices.authenticationtypes?view=windowsdesktop-9.0).
# AuthenticationTypes (System.DirectoryServices)
| Wert | Name | Beschreibung |
|------|-----------------------|--------------|
| `0` | **None** | Standardverhalten. Es wird keine spezielle Authentifizierung verwendet. |
| `1` | **Secure** | Führt eine sichere Authentifizierung mit NTLM oder Kerberos durch. Anmeldeinformationen werden verschlüsselt übertragen. |
| `2` | **Encryption** | Veraltet. Siehe `SecureSocketsLayer`. Hat denselben Wert. |
| `2` | **SecureSocketsLayer**| Verwendet SSL (LDAPS) über Port 636 für eine verschlüsselte Verbindung. |
| `4` | **ReadonlyServer** | Gibt an, dass eine Verbindung zu einem schreibgeschützten Server (z.B. Global Catalog) hergestellt wird. |
| `16` | **Anonymous** | Anonyme Verbindung ohne Anmeldeinformationen. Aus Sicherheitsgründen oft deaktiviert. |
| `32` | **FastBind** | Überspringt die Sicherheitsüberprüfung beim Binden. Verbessert die Performance, schränkt aber die Funktionalität ein. |
| `64` | **Signing** | Erzwingt die digitale Signierung der Authentifizierungsdaten. |
| `128`| **Sealing** | Verschlüsselt die gesamte Kommunikation mit dem Server. Bietet Vertraulichkeit. |
| `256`| **Delegation** | Ermöglicht die Weitergabe von Anmeldeinformationen an andere Server (z.B. bei Impersonation-Szenarien). |
| `512`| **ServerBind** | Erzwingt eine Authentifizierung durch den Server beim Binden. Wird selten verwendet. |
## Anwendungsbeispiel
Das folgende Beispiel zeigt, wie ein `DirectorySearchQuery`-Objekt erstellt:
```json
{
"filter": "(&(objectClass=user)(sAMAccountName=john.doe))",
"scope": 2,
"sizeLimit": 500,
"property": [ "cn", "mail", "description" ],
"searchRoot": {
"path": "LDAP://OU=Users,DC=example,DC=com",
"username": "MustermannM",
"password": "Must3rM@nn!"
}
}
```