lendo este artigo: https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc
O primeiro método é o mais fácil: o LDAPS é ativado automaticamente quando você instala uma Enterprise Root CA em um controlador de domínio. Se você instalar a função AD-CS e especificar o tipo de configuração como “Empresa” em um DC, todos os DCs na floresta serão configurados automaticamente para aceitar LDAPS.
Isso é verdade? Se eu instalar serviços de certificado em um único DC, todos os DCs no domínio aceitam LDAPS? Todos eles se inscrevem automaticamente para certificados ou todas as solicitações LDAPS são direcionadas de volta ao DC com o root ca instalado? O que acontece se eu desinstalar o root ca do DC?
Eu tenho que habilitar o ldaps, se eu apenas instalar uma CA raiz em um DC, estou pronto?
Eu entendo as implicações de segurança, mas para meu pequeno ambiente esse seria o caminho preferível.
A resposta geral
De um modo geral, sim, barrando qualquer configuração relacionada à rede, como acesso ao firewall para o protocolo LDAPS (:636) versus o protocolo LDAP (:389).
Em uma instalação padrão da Autoridade de Certificação integrada do Active Directory, seus controladores de domínio receberão um certificado com base no modelo de certificado do Controlador de Domínio que inclui o OID de Autenticação do Servidor como Finalidade. Qualquer certificado válido contendo este OID será automaticamente selecionado e vinculado ao LDAPS (:636) pelo serviço Schannel.
A remoção deste certificado, ou a falta de um certificado de autenticação de servidor adequado, fará com que os eventos de aviso sejam registrados no log de segurança do Visualizador de eventos a cada segundo na fonte Schannel.
Suporte de nome alternativo do assunto
Uma advertência comum é a necessidade de suporte adequado de nome alternativo de assunto para certificados LDAPS. O modelo de certificado de controlador de domínio padrão não inclui nomes de certificados SAN. Se você tiver domain.com com controladores de domínio denominados dc1.domain.com e dc2.domain.com , as chamadas LDAPS (:636) para domain.com serão retornadas usando o certificado do controlador de domínio respondente ( dc1.domain.com ou dc2.domain.com ). Muitos aplicativos e protocolos tratarão isso como uma ameaça à segurança e eliminarão erros.
Habilitando o suporte SAN para LDAPS
Informações de bônus
Como posso verificar rapidamente a conectividade LDAPS internamente?
Como posso ver rapidamente meu certificado Schannel/LDAPS atual?
openssl.exe -s_client domain.com:636
-----BEGIN CERTIFICATE...
a...END CERTIFICATE-----
seção.Se eu usar LDAPS (:636), posso bloquear todo o tráfego LDAP (:389)?
Sim e não. Sim; você pode bloquear o LDAP (:389) em todo o tráfego Norte-Sul (entre interno e externo). Não; você não pode bloquear o LDAP (:389) no tráfego Leste-Oeste (entre interno e interno). O LDAP (:389) é crucial para certas funções de replicação no Active Directory. Essas atividades são protegidas usando o Kerberos' Signed and Sealed.
Desculpas pela falta de etapas precisas ou capturas de tela. Eu não estou em um ambiente para fornecê-los neste momento.