читая эту статью: https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc
Первый способ самый простой: LDAPS автоматически включается при установке корпоративного корневого центра сертификации на контроллере домена. Если вы устанавливаете роль AD-CS и указываете тип установки «Enterprise» на контроллере домена, все контроллеры домена в лесу будут автоматически настроены для приема LDAPS.
Это правда? Если я устанавливаю службы сертификатов на одном контроллере домена, все контроллеры домена в домене принимают LDAPS? Все ли они автоматически регистрируются для сертификатов или все запросы LDAPS направляются обратно в контроллер домена с установленным корневым CA? Что произойдет, если я удалю корневой CA с DC?
Мне нужно включить ldaps, если я просто установлю корневой ЦС на DC, я готов?
Я понимаю последствия для безопасности, но для моей небольшой среды это был бы предпочтительный путь.
В общем, да, запретить любые сетевые конфигурации, такие как доступ к брандмауэру для протокола LDAPS (: 636) по сравнению с протоколом LDAP (: 389).
При стандартной установке интегрированного центра сертификации Active Directory вашим контроллерам домена будет выдан сертификат на основе шаблона сертификата контроллера домена, который включает OID проверки подлинности сервера в качестве предполагаемой цели. Любой действительный сертификат, содержащий этот OID, будет автоматически принят и привязан к LDAPS (: 636) службой Schannel.
Удаление этого сертификата или отсутствие надлежащего сертификата проверки подлинности сервера приведет к тому, что предупреждающие события будут регистрироваться в журнале безопасности средства просмотра событий каждую секунду в источнике Schannel.
Распространенное предостережение - необходимость надлежащей поддержки альтернативного имени субъекта для сертификатов LDAPS. Шаблон сертификата контроллера домена по умолчанию не включает имена сертификатов SAN. Если у вас есть domain.com с контроллерами домена с именем dc1.domain.com и dc2.domain.com, затем LDAPS (: 636) вызывает domain.com будет возвращен с использованием сертификата отвечающего контроллера домена (dc1.domain.com или dc2.domain.com). Многие приложения и протоколы будут рассматривать это как угрозу безопасности и выводить из строя.
openssl.exe -s_client domain.com:636
-----BEGIN CERTIFICATE...
через ...END CERTIFICATE-----
раздел.Да и нет. Да; вы можете заблокировать LDAP (: 389) для всего трафика Север-Юг (между внутренним и внешним). Нет; вы не можете заблокировать LDAP (: 389) для трафика Восток-Запад (между внутренним и внутренним). LDAP (: 389) имеет решающее значение для определенных функций репликации в Active Directory. Эти действия защищены с помощью Kerberos Signed and Sealed.
Приносим извинения за отсутствие точных шагов или снимков экрана. Я не нахожусь в среде, из которой я мог бы их поставлять в данный момент.