der einzige Weg, dies zu tun ist cflap zu verwenden und abfragen, um den Active Directory-Server eine Liste der Gruppen zu erhalten. Nachdem Sie die Liste erhalten haben, müssen Sie sie analysieren, um zu sehen, ob dieser Benutzer zu der fraglichen Gruppe gehört. Unten ist ein Code, den ich mit einigen Kommentaren für die Leute bei der Arbeit geschrieben habe. Werte wurden geändert, um Unschuldige zu schützen.
<!--- getting the user login id --->
<cfset variables.thisuser = ListLast(cgi.AUTH_USER, "\")>
<!--- this is the group they must be a memberof --->
<cfset variables.groupname = "CN=<the group to search for>">
<!--- list of all groups that the user belongs to, will be populated later --->
<cfset variables.grouplist = "">
<cftry>
<cfldap action="query"
name="myldap"
attributes="memberOf"
start="OU=<your ou>,DC=<your dc>,DC=<your dc>"
scope="subtree"
filter="(sAMAccountName=#variables.thisuser#)"
server="<your AD server ip>"
port="<your AD server port>"
username="<network login if required>"
password="<network password if required>">
<cfset variables.grouplist = myldap.memberOf>
<cfcatch>
</cfcatch>
</cftry>
<cfif FindNoCase(variables.groupname, variables.grouplist)>
<cfcookie name="SecurityCookieName" value="">
</cfif>