Alternando para LDAP sobre SSL para o Active Directory

2

Em nosso servidor de diretório ativo, eu gostaria de habilitar o LDAP sobre SSL de acordo com o seguinte: link . Eu estou querendo saber, uma vez que isto esteja configurado, o LDAP ainda estará escutando na porta padrão, 389 uma vez que isto seja implementado assim como a porta segura? Ou a porta segura substituirá completamente a porta padrão como uma opção para se conectar?

Além disso, será necessário haver outras configurações além das etapas do artigo para fazer isso? Em outras palavras, os usuários do domínio ainda poderão se autenticar normalmente ou há alguma configuração adicional necessária?

    
por bkildow 12.02.2010 / 20:36

2 respostas

1

O Active Directory continuará a escutar na porta 389. Quando um certificado apropriado for encontrado durante a inicialização, ele começará a escutar LDAPS, mas o comportamento LDAP não seguro permanece intacto.

Estou tendo problemas para encontrar a documentação que indica o que o cliente do Active Directory embutido nos clientes do Windows será. Não está claro para mim se o cliente tentará executar operações LDAPS automaticamente no lugar de operações LDAP. Eu estaria interessado em ver se alguém pode encontrar um link de documentação que explique o comportamento do cliente.

Em vez de documentação da Microsoft confirmando o comportamento do cliente, eu recomendaria usar algo como o Wireshark para monitorar o tráfego de rede "antes e depois".

    
por 12.02.2010 / 20:56
0

Os usuários do domínio farão o logon normalmente.

Você pode achar os seguintes links úteis:

Tecnologias de logon e autenticação

link

Como ativar o LDAP sobre SSL com uma autoridade de certificação de terceiros

link

Eu tentei encontrar um diagrama de autenticação claro. A adição de LDAPs no Active Directory geralmente é feita para que a autenticação Serviços de terceiros ou produtos como outros servidores de diretório, aplicativos web php, sistemas de autenticação de dois fatores ou máquinas unix / linux.

Eu tinha usado ldaps no passado para que as senhas não fossem passadas de forma clara na rede entre um ambiente da web do SAP Enterprise Portal e o Active Directory.

    
por 14.02.2010 / 15:03