PowerEdge: Anleitung zum Konfigurieren von LDAPS für die Active-Directory-Integration
Summary: Dieser Artikel enthält Weisungen zum Testen der LDAPS-Konnektivität auf einem Windows-Domaincontroller und zum Aktivieren von LDAPS für die Verwendung mit Dell Produkten.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Bei der Konfiguration eines Dell Produkts wie OpenManage Enterprise oder eines iDRAC für die Integration in Microsoft Active Directory kann die Verbindung zum Domain Controller über LDAPS fehlschlagen, obwohl die Verzeichniseinstellungen korrekt angezeigt werden und auf Port 636 zugegriffen werden kann. Dies kann auftreten, wenn auf dem Ziel-Domaincontroller kein gültiges Zertifikat installiert ist.
Standardmäßig binden sich Active Directory Domain Services an Port 389 im Fall von unsicheren LDAP-Anfragen und an Port 636 im Fall von LDAP-over-SSL (LDAPS). Obwohl Port 636 in der Windows-Firewall geöffnet ist und TCP-Verbindungen akzeptiert, werden alle Verzeichnisanfragen, die über Port 636 gestellt werden, abgelehnt, wenn der DC nicht über ein vertrauenswürdiges Zertifikat verfügt, um ihn während des Startvorgangs an den Service zu binden.
Sie können die LDAPS-Konnektivität mithilfe des LDP-Tools testen, das standardmäßig als Teil der Managementfunktionen für Active Directory auf dem Domaincontroller installiert ist.
Da das Zertifikat nur vom Domain Controller selbst als vertrauenswürdig eingestuft werden darf, können Kunden ohne Zertifizierungsstellenserver LDAPS alternativ aktivieren, indem sie ein selbstsigniertes Zertifikat auf erstellen den DC mit den unten aufgeführten Schritten.
Standardmäßig binden sich Active Directory Domain Services an Port 389 im Fall von unsicheren LDAP-Anfragen und an Port 636 im Fall von LDAP-over-SSL (LDAPS). Obwohl Port 636 in der Windows-Firewall geöffnet ist und TCP-Verbindungen akzeptiert, werden alle Verzeichnisanfragen, die über Port 636 gestellt werden, abgelehnt, wenn der DC nicht über ein vertrauenswürdiges Zertifikat verfügt, um ihn während des Startvorgangs an den Service zu binden.
Sie können die LDAPS-Konnektivität mithilfe des LDP-Tools testen, das standardmäßig als Teil der Managementfunktionen für Active Directory auf dem Domaincontroller installiert ist.
- Führen Sie den folgenden Befehl in einer administrativen Eingabeaufforderung auf dem Domaincontroller aus.
ldp.exe
- Klicken Sie auf Connection > Connect.
- Geben Sie den FQDN des Domaincontrollers ein und stellen Sie eine Verbindung über Port 636 mit SSL her.
- Überprüfen Sie die Ausgabe. Wenn die Verbindung mit der Meldung „Error <0x51> Fail to connect“ fehlschlägt, verfügt der Domaincontroller nicht über ein LDAPS-Zertifikat und Dell Produkte können die Active-Directory-Integration mit diesem Domaincontroller erst verwenden, wenn ein Zertifikat installiert wurde.
Da das Zertifikat nur vom Domain Controller selbst als vertrauenswürdig eingestuft werden darf, können Kunden ohne Zertifizierungsstellenserver LDAPS alternativ aktivieren, indem sie ein selbstsigniertes Zertifikat auf erstellen den DC mit den unten aufgeführten Schritten.
- Öffnen Sie ein PowerShell-Administratorfenster auf dem Domaincontroller.
- Führen Sie den folgenden Befehl aus, um das Zertifikat zu erstellen:
New-SelfSignedCertificate -DnsName dc1.domain.local, dc1 -CertStoreLocation cert:\LocalMachine\My (replacing "dc1.domain.local" and "dc1" with the FQDN and name of your domain controller)
- Führen Sie den folgenden Befehl aus, um das Zertifikatmanagement-Snap-In für den lokalen Rechner zu öffnen.
certlm.msc
- Navigieren Sie zu Personal > Certificates, suchen Sie das neu erstellte Zertifikat und kopieren Sie es in Trusted Root Certification Authorities > Certificates.
- Warten Sie, bis LDAPS mit dem neuen Zertifikat an Port 636 gebunden wurde. Dies erfolgt automatisch und dauert weniger als eine Minute.
- Verwenden Sie den folgenden Befehl, um die Verbindung zum DC mithilfe von SSL an Port 636 zu überprüfen.
ldp.exeNachdem ein gültiges Zertifikat auf dem Domaincontroller installiert wurde und der Test über ldp.exe erfolgreich eine Verbindung hergestellt hat, kann der Integrationstest für Verzeichnisdienste auf dem iDRAC/OME mit dem Domaincontroller kommunizieren.
Affected Products
Dell OpenManage Enterprise, iDRAC7, iDRAC8, iDRAC9, Dell EMC OpenManage Enterprise, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022Products
PowerEdge R240, PowerEdge R250, PowerEdge R340, PowerEdge R350, PowerEdge R440, PowerEdge R450, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R740
, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T140, PowerEdge T150, PowerEdge T340, PowerEdge T350, PowerEdge T440, PowerEdge T550, PowerEdge T640
...
Article Properties
Article Number: 000213104
Article Type: How To
Last Modified: 04 Dec 2024
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.