Eu começaria verificando o certificado da seguinte maneira.
Como solucionar problemas de conexão LDAP por SSL
link
Etapa 1: verificar o certificado de autenticação do servidor
Verifique se o certificado de autenticação do servidor usado atende aos seguintes requisitos:
-
O nome de domínio totalmente qualificado do Active Directory do controlador de domínio aparece em um dos seguintes locais:
- O nome comum (CN) no campo Assunto
-
A extensão Subject Alternative Name (SAN) na entrada DNS
- A extensão de uso de chave avançada inclui o identificador de objeto de autenticação do servidor (1.3.6.1.5.5.7.3.1).
- A chave privada associada está disponível no controlador de domínio. Para verificar se a chave está disponível, use o comando certutil -verifykeys.
- A cadeia de certificados é válida no computador cliente. Para determinar se o certificado é válido, siga estas etapas:
- No controlador de domínio, use o snap-in Certificados para exportar o certificado SSL para um arquivo chamado Serverssl.cer.
- Copie o arquivo Serverssl.cer para o computador cliente.
- No computador cliente, abra uma janela do prompt de comando.
- No prompt de comando, digite o seguinte comando para enviar a saída do comando para um arquivo chamado Output.txt:
certutil -v -urlfetch -verify serverssl.cer > output.txt
Abra o arquivo Output.txt e, em seguida, procure por erros.
Etapa 2: verificar o certificado de autenticação do cliente
Em alguns casos, o LDAPS usa um certificado de Autenticação do Cliente, se estiver disponível no computador cliente. Se esse certificado estiver disponível, verifique se o certificado atende aos seguintes requisitos:
- A extensão de uso de chave avançada inclui o identificador de objeto de autenticação do cliente (1.3.6.1.5.5.7.3.2).
- A chave privada associada está disponível no computador cliente. Para verificar se a chave está disponível, use o comando certutil -verifykeys.
-
A cadeia de certificados é válida no controlador de domínio. Para determinar se o certificado é válido, siga estas etapas:
- No computador cliente, use o snap-in Certificados para exportar o certificado SSL para um arquivo chamado Clientssl.cer.
- Copie o arquivo Clientssl.cer para o servidor.
- No servidor, abra uma janela do prompt de comando.
-
No prompt de comando, digite o seguinte comando para enviar a saída do comando para um arquivo chamado Outputclient.txt:
certutil -v -urlfetch -verify serverssl.cer > outputclient.txt
Abra o arquivo Outputclient.txt e, em seguida, procure por erros.
Etapa 3: verifique vários certificados SSL
Determine se vários certificados SSL atendem aos requisitos descritos na etapa 1. O Schannel (o provedor SSL da Microsoft) seleciona o primeiro certificado válido que o Schannel encontra no armazenamento do Computador Local. Se vários certificados válidos estiverem disponíveis no armazenamento do computador local, o Schannel não poderá selecionar o certificado correto. Um conflito com um certificado de autoridade de certificação (CA) pode ocorrer se a autoridade de certificação estiver instalada em um controlador de domínio que você está tentando acessar por meio de LDAPS.
Etapa 4: verificar a conexão LDAPS no servidor
Use a ferramenta Ldp.exe no controlador de domínio para tentar se conectar ao servidor usando a porta 636. Se você não conseguir se conectar ao servidor usando a porta 636, consulte os erros gerados pelo Ldp.exe. Além disso, visualize os logs do Visualizador de Eventos para localizar erros. Para obter mais informações sobre como usar o Ldp.exe para se conectar à porta 636, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
321051 Como habilitar o LDAP sobre SSL com uma autoridade de certificação de terceiros
link
Etapa 5: ativar o registro em log do Schannel Ative o log de eventos do Schannel no servidor e no computador cliente. Para obter mais informações sobre como habilitar o log de eventos do Schannel, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
260729 Como habilitar o log de eventos do Schannel no IIS
link