一般答案

一般答案

閱讀這篇文章:https://www.petri.com/enable-secure-ldap-windows-server-2008-2012-dc

第一種方法是最簡單的:當您在網域控制站上安裝企業根 CA 時,LDAPS 會自動啟用。如果您安裝 AD-CS 角色並將 DC 上的設定類型指定為“企業”,則林中的所有 DC 將自動配置為接受 LDAPS。

真的嗎?如果我在單一 DC 上安裝憑證服務,網域中的所有 DC 都接受 LDAPS 嗎?它們是否都會自動註冊證書,或者是否所有 LDAPS 請求都會定向回安裝了根 ca 的 DC?如果我從 DC 卸載根 ca 會發生什麼?

我必須啟用 ldaps,如果我只是在 DC 上安裝根 CA,我就完成了嗎?

我理解安全隱患,但對於我的小環境來說,這將是更好的路徑。

答案1

一般答案

一般來說,可以,但禁止任何與網路相關的配置,例如 LDAPS 協定 (:636) 與 LDAP 協定 (:389) 的防火牆存取。

在標準 Active Directory 整合式憑證授權單位安裝中,您的網域控制器將獲得基於網域控制站憑證範本的證書,其中包含伺服器驗證 OID 作為預期用途。 Schannel 服務將自動選取包含此 OID 的任何有效憑證並將其綁定至 LDAPS (:636)。

刪除此憑證或缺少正確的伺服器驗證憑證將導致在 Schannel 來源下的事件檢視器的安全性日誌中每秒記錄警告事件。

主題備用名稱支持

一個常見的警告是 LDAPS 憑證需要適當的主題備用名稱支援。預設網域控制器憑證範本不包含憑證 SAN 名稱。如果你有域名.com網域控制器名為dc1.domain.comdc2.domain.com,然後 LDAPS (:636) 調用域名.com將使用響應網域控制器的憑證傳回(dc1.domain.com或者dc2.domain.com)。許多應用程式和協定會將其視為安全威脅和錯誤。

啟用 LDAPS 的 SAN 支持

  1. 撤銷並刪除網域控制站上標準所頒發的網域控制站憑證。
  2. 確保網域控制器範本的安全性標記為允許讀取權限,但刪除網域控制器、企業網域控制器和唯讀網域控制器的註冊和/或自動註冊權限。
  3. 複製 Kerberos 驗證模板,其中包含伺服器驗證 OID 等。
    • 確保此範本允許匯出金鑰,並且主題名稱不是從 Active Directory 建立的,而是標記為在請求中提供。
    • 確保憑證範本的安全性允許網域控制站、企業網域控制站和唯讀網域控制站讀取和註冊。
  4. 發布您新建立的憑證範本。
  5. 登入每個網域控制器,從範本請求新證書,並將以下內容設定為命名資訊(範例為dc1.domain.com):
    • 通用名稱:dc1.domain.com
    • SAN:dc1.domain.com,直流1,域名.com, 和領域
  6. 重新啟動每個網域控制站(並不總是必需的,但為了更好的措施)並驗證事件檢視器的安全通道不再拋出有關找不到合適憑證的警告。

獎金訊息

如何快速驗證LDAPS內部連線?

  1. 登入網域控制器。
  2. 啟動 LDP.exe。
  3. 開啟與網域控制器名稱、IP 位址或網域本身的新連線。
    • 埠:636
    • SSL:檢查
  4. 結果將讓您知道您是否已連接以及連接到哪個網域控制器的上下文。

如何快速查看我目前的 Schannel/LDAPS 證書?

  1. 下載和/或存取 OpenSSL。
  2. openssl.exe -s_client domain.com:636
  3. 如果連線成功打開,則日誌的開始部分將顯示連線詳細資訊。
  4. 複製整個-----BEGIN CERTIFICATE...貫穿...END CERTIFICATE-----部分。
  5. 將其貼到記事本中並另存為證書.cer
  6. 打開證書.cer查看 Schannel/LDAPS 提供的證書。

如果我使用 LDAPS (:636),我可以阻止所有 LDAP (:389) 流量嗎?

是和不是。是的;您可以封鎖所有南北流量(內部和外部之間)的 LDAP (:389)。不;您無法阻止東西向流量(內部和內部之間)的 LDAP (:389)。 LDAP (:389) 對於 Active Directory 中的某些複製功能至關重要。這些活動使用 Kerberos 的簽名和密封進行保護。

對於缺乏精確的步驟或螢幕截圖表示歉意。我現在所處的環境不適合為他們提供服務。

相關內容