Sim, os aplicativos que desejam interagir com o Active Directory realmente devem ser projetados para usar procedimentos adequados de localização de DC (que estão bem documentados); infelizmente, muitas vezes não são.
Geralmente, você pode contornar isso apontando o aplicativo LDAP para o nome de domínio do Active Directory em vez de um controlador de domínio específico, porque cada controlador de domínio registra automaticamente um registro AN A para o nome de domínio apontando para seu endereço IP, portanto, isso funcionará como um rodízio de DNS ; no entanto, isso pode e causará dois problemas significativos:
- Se um controlador de domínio estiver inativo, ele ainda será incluído na resposta do DNS; isso pode causar falhas no LDAP se o aplicativo não for inteligente o suficiente para tentar outro.
- Isso não levará em conta a topologia do site do Active Directory; se você tiver um ambiente distribuído geograficamente, poderá finalizar com um aplicativo em Londres autenticado em um controlador de domínio na Austrália por um link WAN lento e / ou não confiável.
Uma solução um pouco melhor é criar seu próprio registro DNS para aplicativos LDAP como um registro CNAME apontando para um controlador de domínio específico, como ldap.example.com
apontar para dc1.example.com
, e definir um TTL lento nele (fe 60 segundos); você pode configurar seu aplicativo para ser usado ldap.example.com
em todas as suas necessidades LDAP. Se / quando o DC1 ficar inativo, você poderá remapear ldap.example.com
para dc2.example.com
e o TTL lento garantirá que o aplicativo tome conhecimento da alteração o mais rápido possível, minimizando o tempo de inatividade.
De qualquer forma, é realmente melhor evitar a solução de balanceamento de carga, porque o LDAP simplesmente não foi projetado para funcionar com eles e eles podem carregar para qualquer tipo de problema.