Windows dispose de l'interface ADSI disponible pour les programmes, qui prend en charge l'accès LDAP général.
PowerShell a accès à ADSI via les types System.DirectoryServices
:
Mais ADSI est à l'origine une API COM+ qui préexiste à PowerShell et même à .NET en général, donc bien sûr Microsoft propose des exemples pour l'utiliser de VBScript et de ADODB (et même de ASP, bien que cela ne soit pas utile ici).
Vous devriez également pouvoir installer et utiliser certains outils RSAT sans nécessiter de privilèges spéciaux (à part les privilèges administratifs Windows locaux pour l'installation). Par défaut, l'annuaire est grand ouvert à tout client authentifié.
Vous pouvez utiliser des clients LDAP tiers avec AD - les contrôleurs de domaine accepteront l'authentification en utilisant vos justificatifs d'utilisateur, c'est ainsi que la plupart des outils GUI Windows recherchent les données dans AD en premier lieu (le compte de jointure de la machine n'étant nécessaire que pour certaines tâches). Cependant, il est préférable d'utiliser des clients qui prennent en charge l'authentification Kerberos via GSSAPI ou GSS-SPNEGO, car c'est garanti de fonctionner avec n'importe quelle configuration AD. Les outils qui utilisent NTLM ou une "liaison simple" (authentification par mot de passe) peuvent ou non fonctionner en fonction de la configuration du domaine.
Par exemple, SysInternals ADExplorer est un outil Microsoft et fonctionne sans installation. (Lorsque vous êtes invité à fournir les détails du serveur, laissez tous les champs vides et cliquez simplement sur "Connecter".)
(Les outils RSAT "ADSIEdit" et "dsa.msc" peuvent être utilisés techniquement sans une installation complète, en effet même les instructions officielles de Microsoft disaient autrefois "extraire ces fichiers du .cab et les enregistrer avec regsvr32", mais vous avez besoin de l'accès administratif local Windows pour la partie regsvr32
.)