Как добиться высокой доступности Active Directory LDAPS (Secure LDAP)

Как добиться высокой доступности Active Directory LDAPS (Secure LDAP)

В настоящее время у нас около 50 приложений, настроенных с LDAP, и около 20 контроллеров домена. Согласно лучшим практикам безопасности, нам необходимо перенести все эти приложения с LDAP на LDAPS. В настоящее время все приложения подключаются с использованием имени домена "NETBIOS", поэтому нет необходимости беспокоиться о высокой доступности.

Какой подход к проектированию является наилучшим для достижения высокой доступности LDAPS?

Предпочитают не настраивать отдельные серверы DC как серверы LDAPS в приложении. Примечание: все серверы (DC и серверы приложений) зарегистрированы в локальной PKI.

решение1

Это зависит от приложения, но, как правило, владелец приложения несет ответственность за использование доступного и работоспособного контроллера домена.

Также ваше заявление об использовании доменного имени с одной меткой не обеспечивает высокую доступность.

Если вы хотите подключиться только к единому имени, а не к отдельным именам контроллеров домена, включите имя домена в альтернативное имя субъекта (SAN) для сертификатов.

https://support.microsoft.com/en-us/help/931351/how-to-add-a-subject-alternative-name-to-a-secure-ldap-certificate

Связанный контент