Сервер Windows: Як увімкнути безпечний протокол легкого доступу до каталогів (LDAPS) на контролері домену Active Directory
Summary: У цій статті описано кроки для ввімкнення безпечного LDAP на контролері домену Active Directory.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Lightweight Directory Access Protocol (LDAP) є одним з основних протоколів доменних служб Active Directory. Захищений LDAP (LDAPS або LDAP over SSL або TLS) надає засоби захисту зв'язку LDAP за допомогою шифрування.
Для того, щоб ДЦ міг використовувати LDAPS, необхідно згенерувати та встановити відповідний сертифікат на постійний струм. Як шаблон для запиту на сертифікат можна використовувати наступне:
Після того, як запит був згенерований, його необхідно подати до ЦС. Процедура подання не може бути задокументована тут, оскільки залежить від ЦА.
ЦС генерує сертифікат, який необхідно завантажити на ЦЦ. Процедура завантаження також відрізняється, але сертифікат повинен бути закодований як base64.
Збережіть сертифікат на ДЦ як ldaps.cer, і запустіть
Тепер DC має бути перезавантажений. Коли DC завантажується назад у Windows, LDAPS автоматично використовується для зв'язку LDAP; Подальша конфігурація не потрібна.
ПРИМІТКА. Після закінчення цієї процедури контролер домену повинен бути перезавантажений. Залежно від середовища може знадобитися вікно планового технічного обслуговування.
Для того, щоб ДЦ міг використовувати LDAPS, необхідно згенерувати та встановити відповідний сертифікат на постійний струм. Як шаблон для запиту на сертифікат можна використовувати наступне:
;----------------- request.inf ----------------- [Version] Signature="$Windows NT$ [NewRequest] Subject = "CN=<DC_fqdn>" ; replace with the FQDN of the DC KeySpec = 1 KeyLength = 1024 ; Larger key sizes (2048, 4096, 8192, or 16384) ; can also be used. They are more secure but larger ; sizes have a greater performance impact. Exportable = TRUE MachineKeySet = TRUE SMIME = False PrivateKeyArchive = FALSE UserProtected = FALSE UseExistingKeySet = FALSE ProviderName = "Microsoft RSA SChannel Cryptographic Provider" ProviderType = 12 RequestType = PKCS10 KeyUsage = 0xa0 [EnhancedKeyUsageExtension] OID=1.3.6.1.5.5.7.3.1 ; Server Authentication ;-----------------------------------------------
Щоб згенерувати сертифікат LDAPS, скопіюйте текст вище в Блокнот. Змініть <DC_fqdn> у рядку Тема на повне доменне ім'я ДЦ, де встановлено сертифікат (наприклад, dc1.ad.domain.com).
Залежно від центру сертифікації (CA) також може знадобитися деяка або вся наступна інформація:
- Адреса електронної пошти (E)
- Організаційна одиниця (ОУ)
- Організація (О)
- Місто або населений пункт (L)
- Штат або провінція (S)
- Країна або регіон (C)
Subject="E=user@domain.com, CN=dc1.ad.domain.com, OU=Information Technology, O=Company, L=Anywhere, S=Kansas, C=US"Збережіть текстовий файл як request.inf і запустіть
certreq -new request.inf request.req з командного рядка. Це генерує запит на сертифікат з іменем request.req з використанням інформації, наданої в текстовому файлі.
Після того, як запит був згенерований, його необхідно подати до ЦС. Процедура подання не може бути задокументована тут, оскільки залежить від ЦА.
ЦС генерує сертифікат, який необхідно завантажити на ЦЦ. Процедура завантаження також відрізняється, але сертифікат повинен бути закодований як base64.
Збережіть сертифікат на ДЦ як ldaps.cer, і запустіть
certreq -accept ldaps.cer , щоб виконати запит, що очікує на розгляд, і встановити сертифікат. За замовчуванням сертифікат встановлюється в Особистому магазині ДЦ; Для підтвердження цього можна використовувати оснастку MMC сертифікатів.
Тепер DC має бути перезавантажений. Коли DC завантажується назад у Windows, LDAPS автоматично використовується для зв'язку LDAP; Подальша конфігурація не потрібна.
Additional Information
Запуск netstat команда на будь-якому DC показує, що процес lsass.exe слухає на портах TCP 389 і 636, незалежно від того, чи була дотримана вищезазначена процедура чи ні. Однак LDAPS не можна використовувати, доки не буде встановлено відповідний сертифікат.
Інструмент ADSI Edit можна використовувати для підтвердження того, що LDAPS використовується:
- Запустіть ADSI Edit (
adsiedit.msc). - На панелі ліворуч клацніть правою кнопкою миші ADSI Edit і виберіть Підключитися до... .
- Виберіть контекст назви зі спадного меню.
- Установіть прапорець Використовувати шифрування на основі SSL.
- Натисніть Додатково... .
- Введіть номер порту 636 і натисніть OK.
- Порт 636 повинен з'явитися в полі Шлях у верхній частині вікна. Натисніть OK , щоб підключитися.
- Якщо з'єднання пройшло успішно, використовується LDAPS.
Affected Products
Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022Products
PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX5016s, PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360
, PowerEdge R440, PowerEdge R450, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640
...
Article Properties
Article Number: 000212661
Article Type: How To
Last Modified: 11 Dec 2024
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.