LDAPS(LDAP over SSL)を介してActiveDirectoryと通信する必要があるLDAPアプリケーションがあります。テストドメインコントローラーにActiveDirectory証明書サービスをインストールしました(これがベストプラクティスではないことはわかっていますが、顧客にはスタンドアロンCAサーバー用の予備のWindows Serverライセンスがありません)。
From here 私はこれらの指示を読み、それに従いました:
AD CSロールをインストールし、セットアップタイプをエンタープライズとしてドメインコントローラーに指定すると、フォレスト内のすべてのドメインコントローラーは、LDAP overSSLを受け入れるように自動的に構成されます。
発行された証明書は実際にDC証明書ストアにロードされ、LDAPS対応アプリケーションが機能しています。
私の質問は:証明書は自動的に更新/再登録されますか、それとも手動で処理する必要がありますか?自動更新が正しく機能することを確認するために何を確認する必要がありますか?
ADCS Enterprise CAを使用すると、ユーザーとコンピューターの証明書を自動的に要求および更新できる証明書の自動登録を利用できます。詳細については、新しいホワイトペーパーを作成しました: Windows Server 2016での証明書の自動登録 。ドキュメントのダウンロード可能なコピーがあります。
要するに、それは次のように行われます:
最後の2つの項目は、GPOがクライアントに適用されるまで待つ必要があることを意味します。
注:自動登録を成功させるには、証明書のサブジェクト名をActiveDirectoryから作成する必要があります。
特定の質問では、自動登録GPOを構成し、Kerberos Authentication
テンプレートがまだ追加されていない場合はCAに公開するだけです。このteamplteには、必要なすべての権限が既にあります。