阅读本文:https ://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc
第一种方法最简单:在域控制器上安装企业根 CA 时会自动启用 LDAPS。如果您在 DC 上安装 AD-CS 角色并将设置类型指定为“企业”,则林中的所有 DC 将自动配置为接受 LDAPS。
真的吗?如果我在单个 DC 上安装证书服务,域中的所有 DC 都接受 LDAPS?它们是否都自动注册证书,或者是否所有 LDAPS 请求都被定向回安装了根 ca 的 DC?如果我从 DC 卸载 root ca 会发生什么?
我必须启用 ldaps,如果我只是在 DC 上安装根 CA,我完成了吗?
我了解安全隐患,但对于我的小环境来说,这将是更可取的途径。
一般答案
一般来说,是的,除非有任何与网络相关的配置,例如 LDAPS 协议 (:636) 与 LDAP 协议 (:389) 的防火墙访问。
在标准的 Active Directory 集成证书颁发机构安装中,您的域控制器将获得基于域控制器证书模板的证书,其中包括作为预期目的的服务器身份验证 OID。任何包含此 OID 的有效证书都将自动被 Schannel 服务拾取并绑定到 LDAPS (:636)。
删除此证书或缺少正确的服务器身份验证证书,将导致警告事件每秒记录在 Schannel 源下的事件查看器的安全日志中。
主题备用名称支持
一个常见的警告是需要为 LDAPS 证书提供适当的主题备用名称支持。默认域控制器证书模板不包括证书 SAN 名称。如果您的domain.com带有名为dc1.domain.com和dc2.domain.com的域控制器,则对domain.com的LDAPS (:636) 调用将使用响应域控制器的证书 ( dc1.domain.com或dc2.domain.com)。许多应用程序和协议会将其视为安全威胁和错误输出。
为 LDAPS 启用 SAN 支持
奖金信息
如何在内部快速验证 LDAPS 连接?
如何快速查看我当前的 Schannel/LDAPS 证书?
openssl.exe -s_client domain.com:636
-----BEGIN CERTIFICATE...
通过...END CERTIFICATE-----
部分。如果我使用 LDAPS (:636) 可以阻止所有 LDAP (:389) 流量吗?
是和不是。是的; 您可以在所有南北流量(内部和外部之间)上阻止 LDAP (:389)。不; 您不能在东西流量(内部和内部之间)上阻止 LDAP (:389)。LDAP (:389) 对于 Active Directory 中的某些复制功能至关重要。这些活动使用 Kerberos 的签名和密封来保护。
抱歉缺少精确的步骤或屏幕截图。我现在不在一个可以提供它们的环境中。