Active Directoryサーバーで、次のようにLDAP over SSLを有効にします: http://support.Microsoft.com/kb/321051 。これが設定された後も、LDAPは引き続き標準ポートでリッスンしますか?これが実装されると389は、セキュアポートと同様にリッスンしますか?または、接続するオプションとして、セキュアポートが標準ポートに完全に置き換わりますか?
また、これを行うための記事の手順以外に他の構成が必要ですか?言い換えると、ドメインユーザーは引き続き通常のように認証できますか、それとも追加のセットアップを行う必要がありますか?
Active Directoryは引き続きポート389でリッスンします。起動時に適切な証明書が見つかると、LDAPSのリッスンを開始しますが、非セキュアLDAPの動作はそのまま残ります。
Windowsクライアントに組み込まれているActiveDirectoryクライアントがどうなるかを示すドキュメントを見つけるのに問題があります。クライアントがLDAP操作の代わりにLDAPS操作を自動的に実行しようとするかどうかは私にはわかりません。他の誰かがクライアントの動作を説明するドキュメントリンクを見つけることができるかどうかを確認したいと思います。
クライアントの動作を確認するMicrosoftのドキュメントの代わりに、Wiresharkなどを使用して「前後」のネットワークトラフィックを監視することをお勧めします。
ドメインユーザーは通常どおりログオンします。
次のリンクが役立つ場合があります。
ログオンおよび認証テクノロジー
http://technet.Microsoft.com/en-us/library/cc780455%28WS.10%29.aspx
サードパーティの認証局でLDAPoverSSLを有効にする方法
http://support.Microsoft.com/kb/321051
明確な認証図を見つけようとしました。 Active DirectoryへのLDAPの追加は、通常、サードパーティのサービスまたは他のディレクトリサーバー、php Webアプリ、2要素認証システム、unix/linuxマシンなどの製品の認証を行うために行われます。
私は過去にLDAPを使用していたため、SAP Enterprise PortalWeb環境とActiveDirectoryの間のネットワークを介してパスワードが明確に渡されませんでした。