この記事を読む: https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc
最初の方法が最も簡単です。ドメインコントローラーにエンタープライズルートCAをインストールすると、LDAPSが自動的に有効になります。 AD-CSロールをインストールし、セットアップのタイプをDCで「エンタープライズ」として指定すると、フォレスト内のすべてのDCは、LDAPSを受け入れるように自動的に構成されます。
本当?単一のDCに証明書サービスをインストールすると、ドメイン内のすべてのDCがLDAPSを受け入れますか?それらはすべて自動的に証明書に登録されますか、それともすべてのLDAPS要求はルートCAがインストールされた状態でDCに戻されますか? DCからルートCAをアンインストールするとどうなりますか?
ルートCAをDCにインストールするだけの場合、LDAPを有効にする必要がありますか?
私はセキュリティへの影響を理解していますが、私の小さな環境ではこれが望ましい方法です。
一般的に言えば、はい、LDAPSプロトコル(:636)とLDAPプロトコル(:389)のファイアウォールアクセスなどのネットワーク関連の構成を除きます。
標準のActiveDirectory統合認証局のインストールでは、ドメインコントローラーには、サーバー認証を含むドメインコントローラー証明書テンプレートに基づく証明書が発行されますOID目的として。これを含む有効な証明書= OIDは、Schannelサービスによって自動的に取得され、LDAPS(:636)にバインドされます。
この証明書を削除するか、適切なサーバー認証証明書がない場合、警告イベントがSchannelソースの下のイベントビューアのセキュリティログに毎秒記録されます。
一般的な注意点は、LDAPS証明書の適切なサブジェクト代替名のサポートが必要なことです。デフォルトのドメインコントローラー証明書テンプレートには、証明書SANの名前が含まれていません。domain.comという名前のドメインコントローラーがある場合dc1.domain.com =およびdc2.domain.comの場合、domain.comへのLDAPS(:636)呼び出しは、応答するドメインコントローラーの証明書を使用して返されます(dc1 .domain.comまたはdc2.domain.com)。多くのアプリケーションとプロトコルは、これをセキュリティの脅威およびエラーとして扱います。
openssl.exe -s_client domain.com:636
-----BEGIN CERTIFICATE...
から...END CERTIFICATE-----
セクション全体をコピーします。はいといいえ。はい;すべての南北トラフィック(内部と外部の間)でLDAP(:389)をブロックできます。番号; East-Westトラフィック(内部と内部の間)でLDAP(:389)をブロックすることはできません。 LDAP(:389)は、ActiveDirectoryの特定のレプリケーション機能にとって重要です。これらのアクティビティは、Kerberosの署名および封印を使用して保護されます。
正確な手順やスクリーンショットが不足していることをお詫びします。現時点では、それらを供給する環境ではありません。