ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes
Travailler avec Active Directory et les domaines Windows NT
sont stockés sur le serveur local. En revanche, il ne fonctionne pas si le serveur
Web exécute Windows 2000 (et donc Active Directory) ou s’il participe à un domaine
Windows NT.
Pour faire fonctionner ChangePassword1.asp pour les comptes d’utilisateurs stockés
dans la base de données Active Directory de Windows 2000, il faut utiliser le
fournisseur LDAP (Lightweight Directory Access Protocol) pour ADSI au lieu du
fournisseur WinNT. Il permet d’effectuer des tâches sur un serveur faisant partie
d’un domaine Active Directory. Pour utiliser le fournisseur LDAP, il suffit de
changer la chaîne de connexion de ChangePassword1.asp en
sConnectString = « LDAP://CN= » &
sUser & « ,OU=users, » &
« DC=mycompany, DC=Com »
Les changements apportés par cette modification de paramètres adaptent la chaîne
de connexion à l’interface d’Active Directory. Au lieu de ne transmettre simplement
que des paramètres positionnels, comme le fait le fournisseur WinNT, le code du
fournisseur LDAP utilise des identifiants Active Directory (tels que CN pour le
nom et OU pour les unités organisationnelles). Une fois que la fonction GetObject
a exécuté la chaîne de connexion, on peut travailler avec le fournisseur LDAP
exactement comme avec le fournisseur WinNT. Excepté les changements de la chaîne
de connexion, le code reste le même, que l’on utilise le fournisseur WinNT ou
le fournisseur LDAP.
Pour que le code ChangePassword1.asp fonctionne dans un domaine NT 4.0, la chaîne
de connexion doit spécifier le nom du domaine au lieu du nom d’ordinateur. Par
exemple :
sConnectString = « WinNT:// » &
« MyDomain/ » & sUser & « ,user »
définit la chaîne de connexion pour qu’elle désigne l’objet utilisateur MyDomain,
au lieu de l’ordinateur exécutant le serveur Web. Comme on peut le voir, l’intérêt
d’ADSI est de permettre d’utiliser pratiquement le même code pour accéder aux
objets des comptes d’utilisateurs de Windows 2000 ou de Windows NT 4.0.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
