Por favor, consulte este post
link
Fiz a configuração da CA corporativa primeiro e, depois, usei a orientação nesta página
link
na seguinte ordem
-
Publicando um certificado que suporte a autenticação do servidor
No ponto 5 deste passo que é
"5. Na caixa de diálogo Modelo Duplicado, deixe o Windows Server 2003 Enterprise selecionado selecionado e clique em OK."
Selecione cuidadosamente seu sistema operacional relevante, o tutorial dizendo "deixe-o padrão", mas eu estava usando o Windows Server 2012 r2, então escolho o que eu estava usando. Escolha seu sistema operacional relevante.
-
Exportando o certificado LDAPS e importando para uso com o AD DS
- Verificando uma conexão LDAPS
Por que preciso de uma conexão ADLDS por SSL?
Como desejo que o usuário altere sua senha ADLDS, a conexão não SSL usando PrincipalContext não me permitiu fazer isso. Então, agora eu estou usando o seguinte código, com a ajuda e graça de Allah Allhumdullilah está funcionando como um encanto.
PrincipalContext pc = new PrincipalContext(
ContextType.ApplicationDirectory,
"YourServerUrl:YourSSLPort",
"CN=YourPartitionName,DC=partition,DC=com",
ContextOptions.SimpleBind | ContextOptions.SecureSocketLayer,
"FullDistinguisedNameOfUser",
"PasswordOfUser");
bool IsUserValidated = pc.ValidateCredentials(
"FullDistinguisedNameOfUser",
"PasswordOfUser",
ContextOptions.SimpleBind | ContextOptions.SecureSocketLayer);
if (IsUserValidated)
{
UserPrincipal up = UserPrincipal.FindByIdentity(
"FullDistinguisedNameOfUser",
"PasswordOfUser");
up.ChangePassword("UserOldPassword", "UserNewPassword");
}