阅读本文:https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc
第一种方法是最简单的:在域控制器上安装Enterprise时,将自动启用LDAPS。如果在DC上安装AD-CS角色并将设置类型指定为“Enterprise”,则林中的所有DC将自动配置为接受LDAPS。
这是真的吗?如果我在单个DC上安装证书服务,域中的所有DC都接受LDAPS?它们是否都自动注册证书,还是所有LDAPS请求都指向安装根ca的DC?如果从DC卸载根ca会发生什么?
我必须启用ldaps,如果我只是在DC上安装根CA,我完成了吗?
我理解对安全的影响,但对于我的小环境来说,这将是更好的途径。
发布于 2019-07-21 01:35:23
一般来说,是的,禁止任何与网络相关的配置,例如LDAPS协议的防火墙访问(:636)和LDAP协议(:389)。
在标准Active集成证书颁发机构安装中,您的域控制器将得到基于域控制器证书模板的证书,其中包括服务器身份验证OID。任何包含此OID的有效证书都将由Schannel服务自动获取并绑定到LDAPS (:636)。
删除此证书或缺少适当的服务器身份验证证书,将导致在Schannel源下的事件查看器安全日志中每秒钟记录警告事件。
一个常见的警告是,LDAPS证书需要适当的主题替代名称支持。默认域控制器证书模板不包括证书SAN名称。如果domain.com具有名为dc1.domain.com和dc2.domain.com的域控制器,那么LDAPS (:636)将使用响应域控制器(dc1.domain.com或dc2.domain.com)的证书返回对domain.com的调用。许多应用程序和协议都将此视为安全威胁和错误退出。
的SAN支持
openssl.exe -s_client domain.com:636
-----BEGIN CERTIFICATE...
部分复制整个...END CERTIFICATE-----
。是也不是。是的,您可以在所有南北通信量(内部和外部之间)上阻止LDAP (:389)。不;您不能阻止东西通信(内部和内部之间)的LDAP (:389)。LDAP (:389)对于Active中的某些复制功能至关重要。这些活动使用Kerberos的签名和密封进行保护。
对于缺乏准确的步骤或截图表示歉意。我现在不是在一个可以供应他们的环境中。
https://serverfault.com/questions/975933
复制相似问题