Сервер Windows: Як увімкнути безпечний протокол легкого доступу до каталогів (LDAPS) на контролері домену Active Directory
Riepilogo: У цій статті описано кроки для ввімкнення безпечного LDAP на контролері домену Active Directory.
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Istruzioni
Lightweight Directory Access Protocol (LDAP) є одним з основних протоколів доменних служб Active Directory. Захищений LDAP (LDAPS або LDAP over SSL або TLS) надає засоби захисту зв'язку LDAP за допомогою шифрування.
Для того, щоб ДЦ міг використовувати LDAPS, необхідно згенерувати та встановити відповідний сертифікат на постійний струм. Як шаблон для запиту на сертифікат можна використовувати наступне:
Після того, як запит був згенерований, його необхідно подати до ЦС. Процедура подання не може бути задокументована тут, оскільки залежить від ЦА.
ЦС генерує сертифікат, який необхідно завантажити на ЦЦ. Процедура завантаження також відрізняється, але сертифікат повинен бути закодований як base64.
Збережіть сертифікат на ДЦ як ldaps.cer, і запустіть
Тепер DC має бути перезавантажений. Коли DC завантажується назад у Windows, LDAPS автоматично використовується для зв'язку LDAP; Подальша конфігурація не потрібна.
ПРИМІТКА. Після закінчення цієї процедури контролер домену повинен бути перезавантажений. Залежно від середовища може знадобитися вікно планового технічного обслуговування.
Для того, щоб ДЦ міг використовувати LDAPS, необхідно згенерувати та встановити відповідний сертифікат на постійний струм. Як шаблон для запиту на сертифікат можна використовувати наступне:
;----------------- request.inf ----------------- [Version] Signature="$Windows NT$ [NewRequest] Subject = "CN=<DC_fqdn>" ; replace with the FQDN of the DC KeySpec = 1 KeyLength = 1024 ; Larger key sizes (2048, 4096, 8192, or 16384) ; can also be used. They are more secure but larger ; sizes have a greater performance impact. Exportable = TRUE MachineKeySet = TRUE SMIME = False PrivateKeyArchive = FALSE UserProtected = FALSE UseExistingKeySet = FALSE ProviderName = "Microsoft RSA SChannel Cryptographic Provider" ProviderType = 12 RequestType = PKCS10 KeyUsage = 0xa0 [EnhancedKeyUsageExtension] OID=1.3.6.1.5.5.7.3.1 ; Server Authentication ;-----------------------------------------------
Щоб згенерувати сертифікат LDAPS, скопіюйте текст вище в Блокнот. Змініть <DC_fqdn> у рядку Тема на повне доменне ім'я ДЦ, де встановлено сертифікат (наприклад, dc1.ad.domain.com).
Залежно від центру сертифікації (CA) також може знадобитися деяка або вся наступна інформація:
- Адреса електронної пошти (E)
- Організаційна одиниця (ОУ)
- Організація (О)
- Місто або населений пункт (L)
- Штат або провінція (S)
- Країна або регіон (C)
Subject="E=user@domain.com, CN=dc1.ad.domain.com, OU=Information Technology, O=Company, L=Anywhere, S=Kansas, C=US"Збережіть текстовий файл як request.inf і запустіть
certreq -new request.inf request.req з командного рядка. Це генерує запит на сертифікат з іменем request.req з використанням інформації, наданої в текстовому файлі.
Після того, як запит був згенерований, його необхідно подати до ЦС. Процедура подання не може бути задокументована тут, оскільки залежить від ЦА.
ЦС генерує сертифікат, який необхідно завантажити на ЦЦ. Процедура завантаження також відрізняється, але сертифікат повинен бути закодований як base64.
Збережіть сертифікат на ДЦ як ldaps.cer, і запустіть
certreq -accept ldaps.cer , щоб виконати запит, що очікує на розгляд, і встановити сертифікат. За замовчуванням сертифікат встановлюється в Особистому магазині ДЦ; Для підтвердження цього можна використовувати оснастку MMC сертифікатів.
Тепер DC має бути перезавантажений. Коли DC завантажується назад у Windows, LDAPS автоматично використовується для зв'язку LDAP; Подальша конфігурація не потрібна.
Informazioni aggiuntive
Запуск netstat команда на будь-якому DC показує, що процес lsass.exe слухає на портах TCP 389 і 636, незалежно від того, чи була дотримана вищезазначена процедура чи ні. Однак LDAPS не можна використовувати, доки не буде встановлено відповідний сертифікат.
Інструмент ADSI Edit можна використовувати для підтвердження того, що LDAPS використовується:
- Запустіть ADSI Edit (
adsiedit.msc). - На панелі ліворуч клацніть правою кнопкою миші ADSI Edit і виберіть Підключитися до... .
- Виберіть контекст назви зі спадного меню.
- Установіть прапорець Використовувати шифрування на основі SSL.
- Натисніть Додатково... .
- Введіть номер порту 636 і натисніть OK.
- Порт 636 повинен з'явитися в полі Шлях у верхній частині вікна. Натисніть OK , щоб підключитися.
- Якщо з'єднання пройшло успішно, використовується LDAPS.
Prodotti interessati
Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022Prodotti
PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX5016s, PowerEdge MX740C, PowerEdge MX750c, PowerEdge MX760c, PowerEdge MX840C, PowerEdge R240, PowerEdge R250, PowerEdge R260, PowerEdge R340, PowerEdge R350, PowerEdge R360
, PowerEdge R440, PowerEdge R450, PowerEdge R540, PowerEdge R550, PowerEdge R640, PowerEdge R6415, PowerEdge R650, PowerEdge R650xs, PowerEdge R6515, PowerEdge R6525, PowerEdge R660, PowerEdge R660xs, PowerEdge R6615, PowerEdge R6625, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R7415, PowerEdge R7425, PowerEdge R750, PowerEdge R750XA, PowerEdge R750xs, PowerEdge R7515, PowerEdge R7525, PowerEdge R760, PowerEdge R760XA, PowerEdge R760xd2, PowerEdge R760xs, PowerEdge R7615, PowerEdge R7625, PowerEdge R840, PowerEdge R860, PowerEdge R940, PowerEdge R940xa, PowerEdge R960, PowerEdge T140, PowerEdge T150, PowerEdge T160, PowerEdge T340, PowerEdge T350, PowerEdge T360, PowerEdge T40, PowerEdge T440, PowerEdge T550, PowerEdge T560, PowerEdge T640
...
Proprietà dell'articolo
Numero articolo: 000212661
Tipo di articolo: How To
Ultima modifica: 11 dic 2024
Versione: 4
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.