Windows Server: Come abilitare il protocollo LDAPS (Secure Lightweight Directory Access Protocol) su un controller di dominio Active Directory
Summary: Questo articolo illustra la procedura per abilitare LDAP sicuro su un controller di dominio Active Directory.
Instructions
Un certificato appropriato deve essere generato e installato in un controller di dominio affinché il controller di dominio utilizzi LDAPS. È possibile utilizzare quanto segue come modello per la richiesta di certificato:
;----------------- request.inf ----------------- [Version] Signature="$Windows NT$ [NewRequest] Subject = "CN=<DC_fqdn>" ; replace with the FQDN of the DC KeySpec = 1 KeyLength = 1024 ; Larger key sizes (2048, 4096, 8192, or 16384) ; can also be used. They are more secure but larger ; sizes have a greater performance impact. Exportable = TRUE MachineKeySet = TRUE SMIME = False PrivateKeyArchive = FALSE UserProtected = FALSE UseExistingKeySet = FALSE ProviderName = "Microsoft RSA SChannel Cryptographic Provider" ProviderType = 12 RequestType = PKCS10 KeyUsage = 0xa0 [EnhancedKeyUsageExtension] OID=1.3.6.1.5.5.7.3.1 ; Server Authentication ;-----------------------------------------------
Per generare un certificato LDAPS, copiare il testo precedente in Blocco note. Modificare <DC_fqdn> nella riga Subject con il nome di dominio completo del controller di dominio in cui è installato il certificato (ad esempio, dc1.ad.domain.com).
A seconda dell'autorità di certificazione (CA), potrebbero essere necessarie anche alcune o tutte le seguenti informazioni:
- Indirizzo e-mail (E)
- Unità organizzativa (OU)
- Organizzazione (O)
- Città o località (L)
- Stato o provincia (S)
- Paese o regione (C)
Subject="E=user@domain.com, CN=dc1.ad.domain.com, OU=Information Technology, O=Company, L=Anywhere, S=Kansas, C=US"Salvare il file di testo come request.inf ed eseguire
certreq -new request.inf request.req da un prompt dei comandi. In questo modo viene generata una richiesta di certificato denominata request.req utilizzando le informazioni fornite nel file di testo.
Una volta generata, la richiesta deve essere inviata alla CA. La procedura di invio non può essere documentata qui, in quanto dipende dalla CA.
La CA genera il certificato, che deve essere scaricato nel controller di dominio. Anche la procedura di download varia, ma il certificato deve essere codificato come base64.
Salvare il certificato sul controller di dominio come ldaps.cer ed eseguire
certreq -accept ldaps.cer per completare la richiesta in sospeso e installare il certificato. Per impostazione predefinita, il certificato viene installato nell'archivio personale del controller di dominio. è possibile utilizzare lo snap-in MMC Certificati per confermare questa situazione.
A questo punto è necessario riavviare il controller di dominio. Quando il controller di dominio viene riavviato in Windows, LDAPS viene utilizzato automaticamente per la comunicazione LDAP. Non sono necessarie ulteriori configurazioni.
Additional Information
Esecuzione di netstat su qualsiasi controller di dominio mostra che il processo di lsass.exe è in ascolto sulle porte TCP 389 e 636, indipendentemente dal fatto che sia stata seguita o meno la procedura descritta sopra. Tuttavia, LDAPS non può essere utilizzato fino a quando non viene installato un certificato appropriato.
È possibile utilizzare lo strumento ADSI Edit per verificare che LDAPS sia in uso:
- Avviare ADSI Edit (
adsiedit.msc). - Nel riquadro a sinistra, cliccare con il pulsante destro del mouse su ADSI Edit e selezionare Connect to... .
- Selezionare un contesto di denominazione dal menu a discesa.
- Selezionare Usa crittografia basata su SSL.
- Fare clic su Avanzate... .
- Inserire 636 come numero di porta e cliccare su OK.
- La porta 636 dovrebbe essere visualizzata nel campo Path vicino alla parte superiore della finestra. Clicca su OK per connetterti.
- Se la connessione ha esito positivo, LDAPS è in uso.