На нашем сервере Active Directory я хотел бы включить LDAP через SSL следующим образом: http://support.microsoft.com/kb/321051. Мне интересно, как только это будет настроено, будет ли LDAP по-прежнему прослушивать стандартный порт 389, как только это будет реализовано, а также безопасный порт? Или безопасный порт полностью заменит стандартный порт в качестве варианта подключения?
Кроме того, потребуются ли какие-либо другие конфигурации, помимо шагов, описанных в статье, для этого? Другими словами, смогут ли пользователи домена по-прежнему проходить аутентификацию, как обычно, или потребуется дополнительная настройка?
Active Directory продолжит прослушивание порта 389. Когда соответствующий сертификат будет найден во время запуска, он начнет прослушивать LDAPS, но небезопасное поведение LDAP остается неизменным.
У меня проблема с поиском документации, в которой указано, каким будет клиент Active Directory, встроенный в клиенты Windows. Мне неясно, будет ли клиент автоматически пытаться выполнять операции LDAPS вместо операций LDAP. Мне было бы интересно узнать, сможет ли кто-нибудь еще найти ссылку на документацию, объясняющую поведение клиента.
Вместо документации от Microsoft, подтверждающей поведение клиента, я бы рекомендовал использовать что-то вроде Wireshark для отслеживания сетевого трафика «до и после».
Пользователи домена будут входить в систему как обычно.
Вы можете найти следующие ссылки полезными:
Технологии входа в систему и аутентификации
http://technet.microsoft.com/en-us/library/cc780455%28WS.10%29.aspx
Как включить LDAP через SSL с помощью стороннего центра сертификации
http://support.microsoft.com/kb/321051
Я попытался найти четкую схему аутентификации. Добавление LDAP в Active Directory обычно выполняется для аутентификации сторонних сервисов или продуктов, таких как другие серверы каталогов, веб-приложения php, системы двухфакторной аутентификации или машины unix / linux.
Раньше я использовал ldaps, чтобы пароли не передавались в открытом виде по сети между веб-средой SAP Enterprise Portal и Active Directory.