SlideShare une entreprise Scribd logo
1  sur  30
cấu hình giao thức LDAPS cho việc
Change password của AD từ các hệ thống
VPN / SharePoint / .Net / PHP / Apache
dùng SSL/TLS
1. Tại sao lại cần SSL/TLS cho LDAP (port default: 389):
Theo mặc định, truyền thông LDAP giữa máy chủ AD và máy chủ ứng dụng không được mã hóa.
Thiết bị hoặc phần mềm và xem các thông tin liên lạc đi lại giữa client và máy tính LDAP server.
Điều này đặc biệt có vấn đề khi một LDAP đơn giản được sử dụng bởi vì các thông tin (tên người
dùng và mật khẩu) được truyền tải qua mạng được mã hóa, thậm trí có nhu cầu thay đổi mật khẩu.
Lưu ý: chỉ LDAP chuyển dữ liệu được tiếp xúc. Xác nhận hoặc ủy quyền dữ liệu khác sử dụng
Kerberos, SASL, và thậm chí NTLM có hệ thống mã hóa.
Tham khảo: Windows 2000 SP4 sử dụng LDAP hoặc
chứng thực đơn giản theo chuẩn Layer (SASL) và
bản sao giữa các domain controller được mã hóa bằng cách sử dụng Kerberos .
Lý do cho phép Lightweight Directory Access Protocol(LDAP) trên Secure Sockets Layer (SSL) /
Transport Layer Security (TLS) cũng được gọi là LDAPS bao gồm:
 Một số ứng dụng xác thực với Active Directory Domain Services (AD DS) thông qua BIND đơn giản.
Như BIND đơn giản cho thấy nhiều thông tin quan trọng của người sử dụng trong văn bản rõ ràng,
sử dụng Kerberos được ưa thích. Nếu BIND đơn giản là cần thiết, sử dụng SSL / TLS để mã hóa các
phiên xác thực được khuyến khích mạnh mẽ.
 Sử dụng các ràng buộc proxy hoặc thay đổi mật khẩu trên LDAP, mà đòi hỏi LDAPS. (Ví dụ: Bind
một AD LDS instance Thông qua một đối tượng Proxy )
 Một số ứng dụng tích hợp với các máy chủ LDAP (như Active Directory hoặc Active Directory
Domain Controller) yêu cầu thông tin liên lạc được mã hóa. Để mã hóa truyền thông LDAP trong
một mạng Windows, bạn có thể bật LDAP trên SSL (LDAPS).
Cảnh báo Trước khi bạn cài đặt một hệ thống cấp chứng nhận (CA Server), bạn nên biết rằng bạn
đang tạo hoặc mở rộng một cơ sở hạ tầng khóa công khai (PKI). Hãy chắc chắn để thiết kế một PKI
đó là thích hợp cho tổ chức của bạn. Xem PKI Thiết kế Tổng quan Giới thiệu tóm tắt để biết thêm
thông tin.
1.1. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA
single-tier:
 LDAP qua SSL / TLS (LDAPS) được tự động kích hoạt khi bạn cài đặt một Enterprise Root CA trên
một domain controller.
 Bạn có thể xem các ví dụ về điều này trong các Test Lab Hướng dẫn cơ sở cấu hình cho Windows
Server 2008 R2 , Xây dựng một doanh nghiệp Root Certification Authority trong các doanh
nghiệp vừa và nhỏ , và Cài đặt và cấu hình Microsoft Active Directory Certificate Services (AD
CS) sử dụng Windows Server 2008 R2 .
1.2. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA
multi-tier:
Khi bạn có một-đa lớp (chẳng hạn như một hai tầng, ba tầng) CA phân cấp, bạn sẽ không tự động có
các chứng chỉ thích hợp để xác thực LDAPS trên Domain Controller. Để kích hoạt LDAPS trong một
hệ thống phân cấp CA multi-tier, bạn phải yêu cầu một giấy chứng nhận đáp ứng các yêu cầu sau:
 Giấy chứng nhận phải có giá trị cho các mục đích của Server Authentication. Điều này có nghĩa
rằng nó cũng phải chứa các định danh đối tượng Server Authentication (OID): 1.3.6.1.5.5.7.3.1
 Tên tiêu đề hoặc tên đầu tiên trong danh Alternative Subject (SAN) phải phù hợp với Fully
Qualified Domain Name (FQDN) của máy chủ, chẳng hạn như Subject: CN =
server1.contoso.com. Để biết thêm thông tin, xemLàm thế nào để thêm một tên thay thế Theo
giấy chứng nhận an toàn LDAP .
 Các tài khoản máy chủ phải có quyền truy cập vào các khóa riêng.
 Xuất một file CER chứng nhận có kiểu hỗ trợ Server Authentication.
2. Cách cấu hình LDAPS (default port: 636)
1. Trên máy chủ AD cần mở Certification Authority, mở Certificates console hoặc certsrv console.
Để mở certsrv, bấm Start > Gõ certsrv.msc và sau đó nhấp OK .
2. Đảm bảo rằng Certification Authority.
3. Kích chuột phải vào Certificate Templates > Manage.
4. Trong Certificate Templates control, nhấp chuột phảiDomain Controller Authentication và
sau đó chọn Duplicate Template . Bạn không cần phải sử dụng các mẫu Kerberos. Bạn có thể tạo
riêng của bạn hoặc sử dụng một trong những mẫu hiện có Server Authentication như một Target,
chẳng hạn nhưDomain Controller Authentication, Domain Controller , Web Server ,
và Computer .
Quan trọng: Bạn nên kế hoạch trên có giấy chứng nhận trên mỗi máy chủ LDAP (tức là
Domain controller hoặc AD LDS server) với target: Server
Authentication .
5. Trên Duplicate Template , để mặc định chọn Windows Server 2003 Enterprise chọn và sau đó
nhấn OK .
6. Các thuộc tính của New Template xuất hiện. Đảm bảo rằng các thiết lập như bạn muốn họ
được cho mẫu chứng chỉ này. Hãy chú ý để đảm bảo rằng các tên Template hiển thị được thiết lập
để một cái tên thích hợp cùng với các cài đặt sau:
 Thời gian hiệu lực và gia hạn được quy định theo chính sách bảo mật của tổ chức.
 Chiều dài khóa phù hợp.
 Chọn nếu bạn muốn đặt chứng chỉ trong Active Directory.
 Tên tab Subject: Tên DNS và Dịch vụ tên chính (SPN) được lựa chọn.
 Nếu bạn có kế hoạch để nhập chứng chỉ vào lưu trữ chứng chỉ Active Directory Domain Services,
sau đó cũng nên đánh dấu các khóa riêng như xuất khẩu.
7. Nhấn OK .
8. Quay trở lại Giấy chứng nhận hoặc certsrv console và trong panel chi tiết của Certificate
Templates , kích chuột phải vào một khu vực mở của giao diện, kích New , và sau đó nhấp
vàoCertificate Template để export
3. Yêu cầu một chứng chỉ cho Server Authentication
Để yêu cầu một chứng chỉ từ máy chủ LDAPS của bạn, hãy làm như sau trên mỗi Domain Controller
đòi hỏi kết nối LDAPS:
1. Mở Certificates console. Bấm vào Bắt đầu , loại MMC , và sau đó nhấn ENTER. Nếu được nhắc nhở
bởi User Account Control, đảm bảo nó sẽ hiển thị các hành động mà bạn muốn và sau đó
bấm Yes .
2. Trong giao diện điều khiển MMC được mở ra (thường Console1), nhấp vào file và sau đó nhấp
vào Add / Remove Snap-in.
3. Trong Add or Remove Snap-ins dưới Snap-ins , nhấp Certificates, và sau đó nhấp vào Add.
4. Trong Certificates snap-in , chọn Computer Account và sau đó nhấp vào Next.
5. Trong Select Computer , nếu bạn đang quản lý các máy chủ LDAP yêu cầu chứng chỉ, chọn Local.
Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu
giấy chứng nhận.
6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish.
7. Trong Add or Remove Snap-in , click OK .
8. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>).
9. kích chuột phải vào Certificates , nhấn All Tasks , và sau đó nhấp vào Yêu cầu chứng chỉ mới .
10. Trong Certificate Enrollment , bấm Next.
11. Trong Select Certificate Types, thông thường bạn sẽ để mặc định của Active Directory
Enrollment Policy . Nếu bạn có một chính sách khác nhau mà bạn nên làm theo, sau đó chọn một
trong đó và nhấp vào Next.
12. Chọn một chứng chỉ cho phép để xác thực server, Kerberoslàm việc, nhưng bạn có thể sử dụng
chứng chỉ tùy chỉnh như mô tả trong Công bố Giấy chứng nhận rằng Hỗ trợ Server Authentication.
Nhấn vào Enroll .
(1.3.6.1.5.5.7.3.1) .
Đối với từng bước ví dụ khác yêu cầu một chứng chỉ để xác thực máy chủ và thực hiện LDAP trên
SSL (LDAPS), xem các bài viết sau đây:
 Yêu cầu một chứng chỉ máy tính để xác thực máy chủ – Windows Server 2003, 2003 hướng dẫn
R2
 Làm thế nào để cho phép LDAP trên SSL với một bên thứ ba Certification Authority – Windows
Server 2000, 2003, 2003 R2, 2008, 2008 R2 hướng dẫn cập nhật
 Phụ lục A: Cấu hình LDAP trên yêu cầu SSL cho AD LDS – Windows Server 2008 và Windows Server
2008 R2 hướng dẫn
4. Các dịch vụ Active Directory Domain Certificate lưu trữ
Khi một chứng chỉ được lựa chọn từ các máy tính local (như trong CertEnumCertificatesInStore )
Giấy chứng nhận hợp lệ đầu tiên mà có thể được sử dụng để xác thực máy chủ (OID:
1.3.6.1.5.5.7.3.1) được trả về để sử dụng. Trong trường hợp khách hàng có nhiều giấy chứng nhận
hợp lệ cho Server Authentication trong (ví dụ như các máy chủ LDAP của AD DS bộ điều khiển
miền , AD LDS , hoặc ADAM server) lưu trữ chứng chỉ máy tính local, có thể thấy rằng một
chứng chỉ khác so với cái mà họ muốn được sử dụng cho LDAPS.
Độ mã hóa tốt nhất cho một vấn đề như vậy là để loại bỏ tất cả các chứng chỉ không cần thiết từ
các máy tính local chứng nhận và chỉ có một giấy chứng nhận là hợp lệ để xác thực máy chủ. Tuy
nhiên, nếu có một lý do chính đáng mà hai hay nhiều chứng chỉ của một máy khách sử dụng ít nhất
Windows Server 2008 máy chủ, máy chủ LDAP, Directory Domain Services (NTDS  Personal) lưu
trữ chứng chỉ mới có thể được sử dụng cho giao thức LDAPS .
Chú ý: Có một số chi tiết quan trọng cần biết trước khi bạn thực hiện việc sử dụng của các kho lưu
trữ chứng thực Active Directory Domain Services (AD DS):
1. Giấy chứng nhận đăng ký tự động (auto-enroll) không thể được sử dụng với các chứng chỉ trong
kho chứng chỉ cá nhân NTDS .
2. Các công cụ dòng lệnh hiện hành không cho phép quản lý giấy chứng nhận lưu trữ chứng chỉ cá
nhân NTDS .
3. Chứng chỉ nên được nhập khẩu vào các cửa hàng, và không di chuyển (bằng cách kéo và thả)
thông qua giao diện điều khiển Certificates (MMC)
4. Mỗi máy chủ LDAP sẽ yêu cầu giấy chứng nhận của riêng mình để sử dụng tùy chọn này, nhưng nó
chỉ là cần thiết để sử dụng tùy chọn này trên một máy chủ có nhiều chứng chỉ với mục đích Server
Authentication trong Giấy chứng nhận cửa hàng địa phương. Giải pháp tốt nhất là để chỉ có một
giấy chứng nhận trong giấy chứng nhận cá nhân của máy tính.
Lưu ý: Các bước trên đây là kết thúc việc cấu hình SSL cho LDAP trên phiên bản máy chủ
windows 2000 và Windows 2003 Enteprise.
4.1 Kiểm tra kết nối tới giao thức LDAPS connection:
1. Mở chính máy chủ Windows 2000 /2003 AD vừa cài LDAPS:
– netstat -n -p tcp server returns that 636 is listening:
2. Mở máy chủ liên quan tới SharePoint Server / .NET / PHP Server / VPN SSL cần kết nối với máy
chủ Windows 2003/ 2000 vừa cài LDAPS:
3. Xem cách sửa lỗi này ở mục 6:
4.2. Xuất file pfx chứng nhận LDAPS và Nhập file pfx để sử dụng với AD DS (áp
dụng cho AD Server 2008 / 2008 R2 Enterprise):
Các bước sau chứng minh làm thế nào để xuất ra một giấy chứng nhận LDAPS kích hoạt từ kho lưu
trữ chứng thực Enterprise từ một Domain Controller để Directory Domain Services lưu trữ chứng
chỉ dịch vụ Active Directory (NTDS  Personal).
Bạn sẽ phải thực hiện bước này cho mỗi Domain Controller khi có nhiều giấy chứng nhận với việc sử
dụng kích hoạt kiểu Server Authentication.
Giấy chứng nhận này sẽ phải được gia hạn sử dụng và chỉ thực hiện được bắt đầu với Windows
Server 2008 domain controller, vì đó là Windows Server Active Directory Domain service (AD DS)
đầu tiên, trong đó NTDS được tách ra như là dịch vụ riêng của chính hệ thống.
1. Bấm vào Start, gõ mmc và sau đó nhấn OK .
2. Nhấn vào File > Add / Remove Snap-in .
3. Nhấn vào Certificate và sau đó nhấp vào Add.
4. Trong Certificates snap-in, chọn Computer Account và sau đó nhấp vào Next.
5. Trong Select Computer , nếu bạn đang làm việc tại các máy chủ LDAP yêu cầu chứng chỉ,
chọnLocal . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ
LDAP yêu cầu giấy chứng nhận.
6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish . Trong Add or
Remove Snap-in , click OK .
7. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>)
8. Trong giấy chứng nhận giao diện điều khiển của một máy tính có một chứng chỉ có thể được sử
dụng để xác thực máy chủ, kích chuột phải vào chứng chỉ, nhấn All Tasks , và sau đó nhấp
vàoExport.
9. Trên Certificate Export Wizard màn hình chào mừng, nhấnNext.
10. Trên export the Key Private màn hình, chọn Yes, export the private key và sau đó nhấp
vào Next. Nếu bạn không có tùy chọn để xuất khẩu các khóa riêng, sau đó các mẫu chứng chỉ không
cho phép xuất khẩu của khóa riêng
Tham khảo: Xuất bản chứng chỉ hỗ trợ Server Authentication.
Trên Export File Format màn hình, bạn nên chọn Export tất cả các thuộc tính mở rộng . Các lựa
chọn khác là:
11. Trên màn hình Password, nhập mật khẩu mà bạn muốn được sử dụng khi các chứng chỉ được
nhập khẩu. Bạn sẽ phải nhập mật khẩu hai lần: một lần trong Mật khẩu hộp và sau đó một lần nữa
trong các Loại và mật khẩu xác nhận . Sau đó, nhấp vào Next.
12. Trên File to Export màn hình, nhập vào đường dẫn, tên file, và mở rộng tập tin .pfx và
sau đó nhấp vào Next.
13. Xác nhận các thiết lập trên màn hình hoàn thành và sau đó nhấp vào Finish. Bạn sẽ thấy một
thông báo pop-up chỉ ra rằng việc xuất khẩu là thành công. Nhấn OK .
14. Nhấn vào File và sau đó nhấp vào Add / Remove Snap-in .
15. Nhấn vào Certificates và sau đó nhấp vào Add.
Chọn Service account và sau đó nhấp vào Next.
16. Chọn Local Computer, đảm bảo rằng bạn nhắm mục tiêu các máy tính thích hợp. Nếu bạn
đang chạy Microsoft Management Console (MMC) và muốn nhắm tới các máy tính địa phương, bạn
có thể để lại các lựa chọn mặc định của Local Computer. Nếu không, hãy chọn nother
computer và sau đó sử dụng các Browse để chọn các máy tính thích hợp. Sau đó nhấp vào Next.
17. Chọn Active Directory Domain Services và sau đó nhấp vàoFinish.
18. Trên Add or Remove Snap-ins hộp thoại bấm OK .
19. Mở rộng Certificates (Active Directory Domain Services)và sau đó nhấp vào NTDS
 Personal.
20. Kích chuột phải vào NTDS  Personal, nhấn All Tasks , và sau đó nhấn Import .
21. Trên Certificate Import Wizard màn hình chào mừng, nhấnTiếp theo .
22. Trên File to Import , nhấn chuột vào Browse , và sau đó xác định vị trí các tập tin chứng chỉ
mà bạn đã xuất trước đó.
23. Trên mở màn hình, đảm bảo rằng Personal Information Exchange (* PFX, *. p12) được lựa
chọn là các loại tập tin và sau đó di chuyển các tập tin hệ thống để xác định vị trí các chứng chỉ mà
bạn đã xuất trước đó và sau đó nhấp vào giấy chứng nhận đó.
24. Nhấn Open và sau đó nhấp vào Next.
25. Trên Password màn hình nhập mật khẩu bạn đặt cho các tập tin và sau đó nhấp vào Next.
Trên trang Certificate, đảm bảo rằng tất cả các chứng chỉ hợp lệ được chọn và đọc vào vị
tríCertificate store : NTDS  Personal và sau đó nhấp vào Next.
26. Trên Certificate Import Wizard màn hình hoàn thành, bấmFinish. Sau đó bạn sẽ thấy một
thông báo rằng nhập đã thành công. Nhấn OK .
27. Trong khung Navigation, dưới NTDS  Personal, nhấpCertificates
28. Trong cửa sổ chi tiết, kích chuột phải vào chứng chỉ mà bạn nhập khẩu và sau đó nhấp
vào Browser.
Click vào Detail và sau đó nhấp vào Enhanced Key Usage, bạn sẽ thấy rằng Authentication Server
(1.3.6.1.5.5.7.3.1) là một trong những Target của các giấy chứng nhận và sau đó nhấpOK .
5. Kiểm tra kết nối LDAPS:
Sau khi một chứng chỉ được cài đặt, hãy làm theo các bước sau để xác minh rằng LDAPS được kích
hoạt:
5.1 Bắt đầu công cụ mới Administration Directory (Ldp.exe)
 Để sử dụng LDP.EXE trên Windows Server 2003, xem LDAP Tổng quan .
 Để sử dụng LDP.EXE trên Windows XP, bạn phải tải về và cài đặt Windows XP Service Pack 2 công
cụ hỗ trợ .
 Đối với Windows Vista, Windows 7, hoặc không điều khiển tên miền Windows Server 2008 hoặc
Windows Server 2008 R2 máy tính, xem Remote Server Administration Tools (RSAT) cho Windows
Vista, Windows 7, Windows Server 2008 và Windows Server 2008 R2
1. Trên kết nối đơn, nhấp vào Connect .
2. Nhập tên của máy chủ LDAP (ví dụ như Domain Controller hoặc AD LDS / ADAM server) mà bạn
muốn kết nối.
3. Đổi số cổng sang 636 .
4. Check ô SSL
5. Nhấn OK .
6. Tham khảo các lỗi vs Xử lý sự cố LDAP qua SSL:
Khi bạn có vấn đề với LDAPS, có những điều khác nhau mà có thể là sai.
Các bạn nên tham khảo: Khắc phục sự cố LDAP qua SSL .
Chỉ có một sự kiện ID đó là liên quan trực tiếp đến LDAP trên SSL, đó là các mã lỗi có ký hiệu số:
 Error event ID 1220 – LDAP trên SSL
 Error event ID 2886 – LDAP ký : đăng nhập mỗi lần một bộ điều khiển miền được bắt đầu, nếu
bạn không có yêu cầu ký kích hoạt trên bộ điều khiển tên miền của bạn.
 Error event ID 2887 – Nếu ký kết yêu cầu không được bật, sự kiện này còn giữ một số bao nhiêu
với phím unsigned xảy ra trong 24 giờ. Các sự kiện được đăng nhập mỗi 24 giờ.
 Error event ID 2888 – Nếu ký cần được kích hoạt, sau đó điều này thậm chí giữ một đếm bao
nhiêu với phím LDAP unsigned xảy ra trong 24 giờ. Kể từ khi ký LDAP là cần thiết, với phím sẽ bị
từ chối. Đây là thông báo cho người quản trị để điều tra các máy tính khách hàng đang cố gắng để
ràng buộc mà không ký.
 Error event ID 2889- quản trị có thể cho phép sự kiện này để giúp xác định các máy tính khách
hàng đang cố gắng để ràng buộc mà không ký. Sự kiện này được đăng nhập với địa chỉ IP và danh
tính ràng buộc của khách hàng mỗi khi một ràng buộc unsigned được thực hiện hoặc cố gắng.
Lỗi Error <0x51>: Fail to connect to
Đây là lỗi do bạn chưa ký chữ ký số của máy chủ windows 2000/2003 /2008 AD vừa dựng LDAPS
sang máy chủ liên quan mà bạn cần truy cập kết nối sử dụng dịch vụ LDAPS:
ví dụ: bạn mở máy chủ SharePoint Server / máy chủ .NET framework hoặc / Apache Server / PHP
server …
Như vậy, có 2 bước triển khai:
1. cấu hình CA trên AD DS và Export ra file pfx.
2. Cấu hình import file pfx vào máy VPN/ SharePoint /.Net / PHP/ Apache server cần kết nối
LDAPS.

Contenu connexe

Tendances

Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng Cao
Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng CaoBài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng Cao
Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng CaoTuan Nguyen
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTMasterCode.vn
 
Cours Middleware orientés objets
Cours Middleware orientés objetsCours Middleware orientés objets
Cours Middleware orientés objetsVincent Englebert
 
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개Ian Choi
 
Báo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiBáo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiTai Ly
 
Spring Mvc,Java, Spring
Spring Mvc,Java, SpringSpring Mvc,Java, Spring
Spring Mvc,Java, Springifnu bima
 
Automation with ansible
Automation with ansibleAutomation with ansible
Automation with ansibleKhizer Naeem
 
스프링 부트와 로깅
스프링 부트와 로깅스프링 부트와 로깅
스프링 부트와 로깅Keesun Baik
 
Introducing ASP.NET Core 2.0
Introducing ASP.NET Core 2.0Introducing ASP.NET Core 2.0
Introducing ASP.NET Core 2.0Steven Smith
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTMasterCode.vn
 
Virtualization – Proxmox
Virtualization – ProxmoxVirtualization – Proxmox
Virtualization – Proxmoxlaonap166
 
Fluentd with MySQL
Fluentd with MySQLFluentd with MySQL
Fluentd with MySQLI Goo Lee
 
Composable and streamable Play apps
Composable and streamable Play appsComposable and streamable Play apps
Composable and streamable Play appsYevgeniy Brikman
 
API Testing & SoapUI
API Testing & SoapUIAPI Testing & SoapUI
API Testing & SoapUITran Bich
 
Tìm hiểu và triển khai ứng dụng Web với Kubernetes
Tìm hiểu và triển khai ứng dụng Web với KubernetesTìm hiểu và triển khai ứng dụng Web với Kubernetes
Tìm hiểu và triển khai ứng dụng Web với KubernetesGMO-Z.com Vietnam Lab Center
 
UDA-Guia desarrollo web services
UDA-Guia desarrollo web servicesUDA-Guia desarrollo web services
UDA-Guia desarrollo web servicesAnder Martinez
 

Tendances (20)

Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng Cao
Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng CaoBài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng Cao
Bài 3: Servlet&Cookie&Session - Lập Trình Mạng Nâng Cao
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
 
Cours Middleware orientés objets
Cours Middleware orientés objetsCours Middleware orientés objets
Cours Middleware orientés objets
 
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개
쿠버네티스 오픈 소스와 클라우드 매니지드 서비스 접점 소개
 
Báo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiBáo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutai
 
Spring Mvc,Java, Spring
Spring Mvc,Java, SpringSpring Mvc,Java, Spring
Spring Mvc,Java, Spring
 
Automation with ansible
Automation with ansibleAutomation with ansible
Automation with ansible
 
Express node js
Express node jsExpress node js
Express node js
 
08 Terraform: Provisioners
08 Terraform: Provisioners08 Terraform: Provisioners
08 Terraform: Provisioners
 
스프링 부트와 로깅
스프링 부트와 로깅스프링 부트와 로깅
스프링 부트와 로깅
 
Plsql
PlsqlPlsql
Plsql
 
Introducing ASP.NET Core 2.0
Introducing ASP.NET Core 2.0Introducing ASP.NET Core 2.0
Introducing ASP.NET Core 2.0
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
 
Virtualization – Proxmox
Virtualization – ProxmoxVirtualization – Proxmox
Virtualization – Proxmox
 
Fluentd with MySQL
Fluentd with MySQLFluentd with MySQL
Fluentd with MySQL
 
Rest Assured
Rest AssuredRest Assured
Rest Assured
 
Composable and streamable Play apps
Composable and streamable Play appsComposable and streamable Play apps
Composable and streamable Play apps
 
API Testing & SoapUI
API Testing & SoapUIAPI Testing & SoapUI
API Testing & SoapUI
 
Tìm hiểu và triển khai ứng dụng Web với Kubernetes
Tìm hiểu và triển khai ứng dụng Web với KubernetesTìm hiểu và triển khai ứng dụng Web với Kubernetes
Tìm hiểu và triển khai ứng dụng Web với Kubernetes
 
UDA-Guia desarrollo web services
UDA-Guia desarrollo web servicesUDA-Guia desarrollo web services
UDA-Guia desarrollo web services
 

En vedette

Training and development practices in india since the past 30 years
Training and development practices in india since the past 30 yearsTraining and development practices in india since the past 30 years
Training and development practices in india since the past 30 yearsaanchal_61
 
Learning & Development Strategy in Banking Industry
Learning & Development Strategy in Banking IndustryLearning & Development Strategy in Banking Industry
Learning & Development Strategy in Banking IndustryAgung Windriatmoko
 
Pelatihan dan pengembangan karyawan
Pelatihan dan pengembangan karyawanPelatihan dan pengembangan karyawan
Pelatihan dan pengembangan karyawanpadlah1984
 
Learning and Development Strategy
Learning and Development StrategyLearning and Development Strategy
Learning and Development StrategyNew To HR
 
Learning and Development mission, strategy, and goals
Learning and Development mission, strategy, and goalsLearning and Development mission, strategy, and goals
Learning and Development mission, strategy, and goalsJerry Davis
 
Learning and development initiatives at deloitte
Learning and development initiatives at deloitteLearning and development initiatives at deloitte
Learning and development initiatives at deloitteDeepa M K
 
Recent trends in training and development
Recent trends in training and developmentRecent trends in training and development
Recent trends in training and developmentRuhi Beri
 
Learning & Development
Learning & DevelopmentLearning & Development
Learning & Developmentm.dubucq
 
Training and development ppt
Training and development pptTraining and development ppt
Training and development pptfirdaus-zailani
 
training & development ppt
training & development ppttraining & development ppt
training & development pptMonishaangel
 

En vedette (12)

Training and development practices in india since the past 30 years
Training and development practices in india since the past 30 yearsTraining and development practices in india since the past 30 years
Training and development practices in india since the past 30 years
 
Learning & Development Strategy in Banking Industry
Learning & Development Strategy in Banking IndustryLearning & Development Strategy in Banking Industry
Learning & Development Strategy in Banking Industry
 
Pelatihan dan pengembangan karyawan
Pelatihan dan pengembangan karyawanPelatihan dan pengembangan karyawan
Pelatihan dan pengembangan karyawan
 
Learning and Development Strategy
Learning and Development StrategyLearning and Development Strategy
Learning and Development Strategy
 
Learning and Development mission, strategy, and goals
Learning and Development mission, strategy, and goalsLearning and Development mission, strategy, and goals
Learning and Development mission, strategy, and goals
 
Learning and development initiatives at deloitte
Learning and development initiatives at deloitteLearning and development initiatives at deloitte
Learning and development initiatives at deloitte
 
Recent trends in training and development
Recent trends in training and developmentRecent trends in training and development
Recent trends in training and development
 
Learning & Development
Learning & DevelopmentLearning & Development
Learning & Development
 
Training and development slides (2)
Training and development slides (2)Training and development slides (2)
Training and development slides (2)
 
Training and development ppt
Training and development pptTraining and development ppt
Training and development ppt
 
training & development ppt
training & development ppttraining & development ppt
training & development ppt
 
Training ppt
Training pptTraining ppt
Training ppt
 

Similaire à Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn

Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2laonap166
 
Triển khai active directory domain services
Triển khai active directory domain servicesTriển khai active directory domain services
Triển khai active directory domain servicesTung Duong
 
Domain controller join domain
Domain controller   join domainDomain controller   join domain
Domain controller join domaincuongcong15
 
Cấu hình windows server 2008 làm radius server
Cấu hình windows server 2008 làm radius serverCấu hình windows server 2008 làm radius server
Cấu hình windows server 2008 làm radius serverlaonap166
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller Pham Viet Dung
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller tinhban269
 
Ssl it-slideshares.blogspot.com
Ssl it-slideshares.blogspot.comSsl it-slideshares.blogspot.com
Ssl it-slideshares.blogspot.comphanleson
 
MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8La Bảo
 
[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpointtrongsang93
 
Rbac On The Web By Smart Certificate
Rbac On The Web By Smart CertificateRbac On The Web By Smart Certificate
Rbac On The Web By Smart CertificateNguyễn Trung
 
Cấu hình CA cho SSL trên máy chủ RemoteFX
Cấu hình CA cho SSL trên máy chủ RemoteFXCấu hình CA cho SSL trên máy chủ RemoteFX
Cấu hình CA cho SSL trên máy chủ RemoteFXlaonap166
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012laonap166
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008chuong thai
 
Run Openstack with SSL
Run Openstack with SSLRun Openstack with SSL
Run Openstack with SSLLam To
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at universityHoàng Tuấn Lê
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối KỳLy ND
 

Similaire à Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn (20)

Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2
 
Triển khai active directory domain services
Triển khai active directory domain servicesTriển khai active directory domain services
Triển khai active directory domain services
 
Domain controller join domain
Domain controller   join domainDomain controller   join domain
Domain controller join domain
 
Cấu hình windows server 2008 làm radius server
Cấu hình windows server 2008 làm radius serverCấu hình windows server 2008 làm radius server
Cấu hình windows server 2008 làm radius server
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller
 
Ssl it-slideshares.blogspot.com
Ssl it-slideshares.blogspot.comSsl it-slideshares.blogspot.com
Ssl it-slideshares.blogspot.com
 
MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8
 
[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint
 
Rbac On The Web By Smart Certificate
Rbac On The Web By Smart CertificateRbac On The Web By Smart Certificate
Rbac On The Web By Smart Certificate
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Cấu hình CA cho SSL trên máy chủ RemoteFX
Cấu hình CA cho SSL trên máy chủ RemoteFXCấu hình CA cho SSL trên máy chủ RemoteFX
Cấu hình CA cho SSL trên máy chủ RemoteFX
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012
 
Ccssl3
Ccssl3Ccssl3
Ccssl3
 
Baocaogiuaky
BaocaogiuakyBaocaogiuaky
Baocaogiuaky
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008
 
Run Openstack with SSL
Run Openstack with SSLRun Openstack with SSL
Run Openstack with SSL
 
Baocaothuctap_power point
Baocaothuctap_power pointBaocaothuctap_power point
Baocaothuctap_power point
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at university
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối Kỳ
 

Plus de laonap166

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inlaonap166
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epsonlaonap166
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documentslaonap166
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cnttlaonap166
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biếtlaonap166
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code laonap166
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorlaonap166
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake phplaonap166
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltlaonap166
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtlaonap166
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang claonap166
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhlaonap166
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hanglaonap166
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatlaonap166
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbralaonap166
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2laonap166
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012laonap166
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...laonap166
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2laonap166
 

Plus de laonap166 (20)

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
 

Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn

  • 1. cấu hình giao thức LDAPS cho việc Change password của AD từ các hệ thống VPN / SharePoint / .Net / PHP / Apache dùng SSL/TLS 1. Tại sao lại cần SSL/TLS cho LDAP (port default: 389): Theo mặc định, truyền thông LDAP giữa máy chủ AD và máy chủ ứng dụng không được mã hóa. Thiết bị hoặc phần mềm và xem các thông tin liên lạc đi lại giữa client và máy tính LDAP server. Điều này đặc biệt có vấn đề khi một LDAP đơn giản được sử dụng bởi vì các thông tin (tên người dùng và mật khẩu) được truyền tải qua mạng được mã hóa, thậm trí có nhu cầu thay đổi mật khẩu. Lưu ý: chỉ LDAP chuyển dữ liệu được tiếp xúc. Xác nhận hoặc ủy quyền dữ liệu khác sử dụng Kerberos, SASL, và thậm chí NTLM có hệ thống mã hóa. Tham khảo: Windows 2000 SP4 sử dụng LDAP hoặc chứng thực đơn giản theo chuẩn Layer (SASL) và bản sao giữa các domain controller được mã hóa bằng cách sử dụng Kerberos . Lý do cho phép Lightweight Directory Access Protocol(LDAP) trên Secure Sockets Layer (SSL) / Transport Layer Security (TLS) cũng được gọi là LDAPS bao gồm:  Một số ứng dụng xác thực với Active Directory Domain Services (AD DS) thông qua BIND đơn giản. Như BIND đơn giản cho thấy nhiều thông tin quan trọng của người sử dụng trong văn bản rõ ràng, sử dụng Kerberos được ưa thích. Nếu BIND đơn giản là cần thiết, sử dụng SSL / TLS để mã hóa các phiên xác thực được khuyến khích mạnh mẽ.  Sử dụng các ràng buộc proxy hoặc thay đổi mật khẩu trên LDAP, mà đòi hỏi LDAPS. (Ví dụ: Bind một AD LDS instance Thông qua một đối tượng Proxy )  Một số ứng dụng tích hợp với các máy chủ LDAP (như Active Directory hoặc Active Directory Domain Controller) yêu cầu thông tin liên lạc được mã hóa. Để mã hóa truyền thông LDAP trong một mạng Windows, bạn có thể bật LDAP trên SSL (LDAPS). Cảnh báo Trước khi bạn cài đặt một hệ thống cấp chứng nhận (CA Server), bạn nên biết rằng bạn đang tạo hoặc mở rộng một cơ sở hạ tầng khóa công khai (PKI). Hãy chắc chắn để thiết kế một PKI đó là thích hợp cho tổ chức của bạn. Xem PKI Thiết kế Tổng quan Giới thiệu tóm tắt để biết thêm thông tin. 1.1. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA single-tier:
  • 2.  LDAP qua SSL / TLS (LDAPS) được tự động kích hoạt khi bạn cài đặt một Enterprise Root CA trên một domain controller.  Bạn có thể xem các ví dụ về điều này trong các Test Lab Hướng dẫn cơ sở cấu hình cho Windows Server 2008 R2 , Xây dựng một doanh nghiệp Root Certification Authority trong các doanh nghiệp vừa và nhỏ , và Cài đặt và cấu hình Microsoft Active Directory Certificate Services (AD CS) sử dụng Windows Server 2008 R2 . 1.2. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA multi-tier: Khi bạn có một-đa lớp (chẳng hạn như một hai tầng, ba tầng) CA phân cấp, bạn sẽ không tự động có các chứng chỉ thích hợp để xác thực LDAPS trên Domain Controller. Để kích hoạt LDAPS trong một hệ thống phân cấp CA multi-tier, bạn phải yêu cầu một giấy chứng nhận đáp ứng các yêu cầu sau:  Giấy chứng nhận phải có giá trị cho các mục đích của Server Authentication. Điều này có nghĩa rằng nó cũng phải chứa các định danh đối tượng Server Authentication (OID): 1.3.6.1.5.5.7.3.1  Tên tiêu đề hoặc tên đầu tiên trong danh Alternative Subject (SAN) phải phù hợp với Fully Qualified Domain Name (FQDN) của máy chủ, chẳng hạn như Subject: CN = server1.contoso.com. Để biết thêm thông tin, xemLàm thế nào để thêm một tên thay thế Theo giấy chứng nhận an toàn LDAP .  Các tài khoản máy chủ phải có quyền truy cập vào các khóa riêng.  Xuất một file CER chứng nhận có kiểu hỗ trợ Server Authentication. 2. Cách cấu hình LDAPS (default port: 636) 1. Trên máy chủ AD cần mở Certification Authority, mở Certificates console hoặc certsrv console. Để mở certsrv, bấm Start > Gõ certsrv.msc và sau đó nhấp OK . 2. Đảm bảo rằng Certification Authority. 3. Kích chuột phải vào Certificate Templates > Manage.
  • 3. 4. Trong Certificate Templates control, nhấp chuột phảiDomain Controller Authentication và sau đó chọn Duplicate Template . Bạn không cần phải sử dụng các mẫu Kerberos. Bạn có thể tạo riêng của bạn hoặc sử dụng một trong những mẫu hiện có Server Authentication như một Target, chẳng hạn nhưDomain Controller Authentication, Domain Controller , Web Server , và Computer . Quan trọng: Bạn nên kế hoạch trên có giấy chứng nhận trên mỗi máy chủ LDAP (tức là Domain controller hoặc AD LDS server) với target: Server Authentication . 5. Trên Duplicate Template , để mặc định chọn Windows Server 2003 Enterprise chọn và sau đó nhấn OK . 6. Các thuộc tính của New Template xuất hiện. Đảm bảo rằng các thiết lập như bạn muốn họ được cho mẫu chứng chỉ này. Hãy chú ý để đảm bảo rằng các tên Template hiển thị được thiết lập để một cái tên thích hợp cùng với các cài đặt sau:  Thời gian hiệu lực và gia hạn được quy định theo chính sách bảo mật của tổ chức.
  • 4.  Chiều dài khóa phù hợp.  Chọn nếu bạn muốn đặt chứng chỉ trong Active Directory.  Tên tab Subject: Tên DNS và Dịch vụ tên chính (SPN) được lựa chọn.  Nếu bạn có kế hoạch để nhập chứng chỉ vào lưu trữ chứng chỉ Active Directory Domain Services, sau đó cũng nên đánh dấu các khóa riêng như xuất khẩu.
  • 5. 7. Nhấn OK . 8. Quay trở lại Giấy chứng nhận hoặc certsrv console và trong panel chi tiết của Certificate Templates , kích chuột phải vào một khu vực mở của giao diện, kích New , và sau đó nhấp vàoCertificate Template để export
  • 6.
  • 7. 3. Yêu cầu một chứng chỉ cho Server Authentication Để yêu cầu một chứng chỉ từ máy chủ LDAPS của bạn, hãy làm như sau trên mỗi Domain Controller đòi hỏi kết nối LDAPS:
  • 8. 1. Mở Certificates console. Bấm vào Bắt đầu , loại MMC , và sau đó nhấn ENTER. Nếu được nhắc nhở bởi User Account Control, đảm bảo nó sẽ hiển thị các hành động mà bạn muốn và sau đó bấm Yes . 2. Trong giao diện điều khiển MMC được mở ra (thường Console1), nhấp vào file và sau đó nhấp vào Add / Remove Snap-in. 3. Trong Add or Remove Snap-ins dưới Snap-ins , nhấp Certificates, và sau đó nhấp vào Add. 4. Trong Certificates snap-in , chọn Computer Account và sau đó nhấp vào Next. 5. Trong Select Computer , nếu bạn đang quản lý các máy chủ LDAP yêu cầu chứng chỉ, chọn Local. Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận. 6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish. 7. Trong Add or Remove Snap-in , click OK . 8. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>). 9. kích chuột phải vào Certificates , nhấn All Tasks , và sau đó nhấp vào Yêu cầu chứng chỉ mới .
  • 9.
  • 10. 10. Trong Certificate Enrollment , bấm Next. 11. Trong Select Certificate Types, thông thường bạn sẽ để mặc định của Active Directory Enrollment Policy . Nếu bạn có một chính sách khác nhau mà bạn nên làm theo, sau đó chọn một trong đó và nhấp vào Next. 12. Chọn một chứng chỉ cho phép để xác thực server, Kerberoslàm việc, nhưng bạn có thể sử dụng chứng chỉ tùy chỉnh như mô tả trong Công bố Giấy chứng nhận rằng Hỗ trợ Server Authentication. Nhấn vào Enroll .
  • 11.
  • 12.
  • 13. (1.3.6.1.5.5.7.3.1) . Đối với từng bước ví dụ khác yêu cầu một chứng chỉ để xác thực máy chủ và thực hiện LDAP trên SSL (LDAPS), xem các bài viết sau đây:
  • 14.  Yêu cầu một chứng chỉ máy tính để xác thực máy chủ – Windows Server 2003, 2003 hướng dẫn R2  Làm thế nào để cho phép LDAP trên SSL với một bên thứ ba Certification Authority – Windows Server 2000, 2003, 2003 R2, 2008, 2008 R2 hướng dẫn cập nhật  Phụ lục A: Cấu hình LDAP trên yêu cầu SSL cho AD LDS – Windows Server 2008 và Windows Server 2008 R2 hướng dẫn 4. Các dịch vụ Active Directory Domain Certificate lưu trữ Khi một chứng chỉ được lựa chọn từ các máy tính local (như trong CertEnumCertificatesInStore ) Giấy chứng nhận hợp lệ đầu tiên mà có thể được sử dụng để xác thực máy chủ (OID: 1.3.6.1.5.5.7.3.1) được trả về để sử dụng. Trong trường hợp khách hàng có nhiều giấy chứng nhận hợp lệ cho Server Authentication trong (ví dụ như các máy chủ LDAP của AD DS bộ điều khiển miền , AD LDS , hoặc ADAM server) lưu trữ chứng chỉ máy tính local, có thể thấy rằng một chứng chỉ khác so với cái mà họ muốn được sử dụng cho LDAPS. Độ mã hóa tốt nhất cho một vấn đề như vậy là để loại bỏ tất cả các chứng chỉ không cần thiết từ các máy tính local chứng nhận và chỉ có một giấy chứng nhận là hợp lệ để xác thực máy chủ. Tuy nhiên, nếu có một lý do chính đáng mà hai hay nhiều chứng chỉ của một máy khách sử dụng ít nhất Windows Server 2008 máy chủ, máy chủ LDAP, Directory Domain Services (NTDS Personal) lưu trữ chứng chỉ mới có thể được sử dụng cho giao thức LDAPS . Chú ý: Có một số chi tiết quan trọng cần biết trước khi bạn thực hiện việc sử dụng của các kho lưu trữ chứng thực Active Directory Domain Services (AD DS): 1. Giấy chứng nhận đăng ký tự động (auto-enroll) không thể được sử dụng với các chứng chỉ trong kho chứng chỉ cá nhân NTDS . 2. Các công cụ dòng lệnh hiện hành không cho phép quản lý giấy chứng nhận lưu trữ chứng chỉ cá nhân NTDS . 3. Chứng chỉ nên được nhập khẩu vào các cửa hàng, và không di chuyển (bằng cách kéo và thả) thông qua giao diện điều khiển Certificates (MMC) 4. Mỗi máy chủ LDAP sẽ yêu cầu giấy chứng nhận của riêng mình để sử dụng tùy chọn này, nhưng nó chỉ là cần thiết để sử dụng tùy chọn này trên một máy chủ có nhiều chứng chỉ với mục đích Server Authentication trong Giấy chứng nhận cửa hàng địa phương. Giải pháp tốt nhất là để chỉ có một giấy chứng nhận trong giấy chứng nhận cá nhân của máy tính. Lưu ý: Các bước trên đây là kết thúc việc cấu hình SSL cho LDAP trên phiên bản máy chủ windows 2000 và Windows 2003 Enteprise. 4.1 Kiểm tra kết nối tới giao thức LDAPS connection: 1. Mở chính máy chủ Windows 2000 /2003 AD vừa cài LDAPS: – netstat -n -p tcp server returns that 636 is listening:
  • 15. 2. Mở máy chủ liên quan tới SharePoint Server / .NET / PHP Server / VPN SSL cần kết nối với máy chủ Windows 2003/ 2000 vừa cài LDAPS: 3. Xem cách sửa lỗi này ở mục 6: 4.2. Xuất file pfx chứng nhận LDAPS và Nhập file pfx để sử dụng với AD DS (áp dụng cho AD Server 2008 / 2008 R2 Enterprise): Các bước sau chứng minh làm thế nào để xuất ra một giấy chứng nhận LDAPS kích hoạt từ kho lưu trữ chứng thực Enterprise từ một Domain Controller để Directory Domain Services lưu trữ chứng chỉ dịch vụ Active Directory (NTDS Personal). Bạn sẽ phải thực hiện bước này cho mỗi Domain Controller khi có nhiều giấy chứng nhận với việc sử dụng kích hoạt kiểu Server Authentication. Giấy chứng nhận này sẽ phải được gia hạn sử dụng và chỉ thực hiện được bắt đầu với Windows Server 2008 domain controller, vì đó là Windows Server Active Directory Domain service (AD DS) đầu tiên, trong đó NTDS được tách ra như là dịch vụ riêng của chính hệ thống. 1. Bấm vào Start, gõ mmc và sau đó nhấn OK . 2. Nhấn vào File > Add / Remove Snap-in . 3. Nhấn vào Certificate và sau đó nhấp vào Add. 4. Trong Certificates snap-in, chọn Computer Account và sau đó nhấp vào Next. 5. Trong Select Computer , nếu bạn đang làm việc tại các máy chủ LDAP yêu cầu chứng chỉ, chọnLocal . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận. 6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish . Trong Add or Remove Snap-in , click OK . 7. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>)
  • 16. 8. Trong giấy chứng nhận giao diện điều khiển của một máy tính có một chứng chỉ có thể được sử dụng để xác thực máy chủ, kích chuột phải vào chứng chỉ, nhấn All Tasks , và sau đó nhấp vàoExport. 9. Trên Certificate Export Wizard màn hình chào mừng, nhấnNext.
  • 17. 10. Trên export the Key Private màn hình, chọn Yes, export the private key và sau đó nhấp vào Next. Nếu bạn không có tùy chọn để xuất khẩu các khóa riêng, sau đó các mẫu chứng chỉ không cho phép xuất khẩu của khóa riêng Tham khảo: Xuất bản chứng chỉ hỗ trợ Server Authentication. Trên Export File Format màn hình, bạn nên chọn Export tất cả các thuộc tính mở rộng . Các lựa chọn khác là: 11. Trên màn hình Password, nhập mật khẩu mà bạn muốn được sử dụng khi các chứng chỉ được nhập khẩu. Bạn sẽ phải nhập mật khẩu hai lần: một lần trong Mật khẩu hộp và sau đó một lần nữa trong các Loại và mật khẩu xác nhận . Sau đó, nhấp vào Next.
  • 18. 12. Trên File to Export màn hình, nhập vào đường dẫn, tên file, và mở rộng tập tin .pfx và sau đó nhấp vào Next.
  • 19. 13. Xác nhận các thiết lập trên màn hình hoàn thành và sau đó nhấp vào Finish. Bạn sẽ thấy một thông báo pop-up chỉ ra rằng việc xuất khẩu là thành công. Nhấn OK . 14. Nhấn vào File và sau đó nhấp vào Add / Remove Snap-in . 15. Nhấn vào Certificates và sau đó nhấp vào Add.
  • 20. Chọn Service account và sau đó nhấp vào Next. 16. Chọn Local Computer, đảm bảo rằng bạn nhắm mục tiêu các máy tính thích hợp. Nếu bạn đang chạy Microsoft Management Console (MMC) và muốn nhắm tới các máy tính địa phương, bạn có thể để lại các lựa chọn mặc định của Local Computer. Nếu không, hãy chọn nother computer và sau đó sử dụng các Browse để chọn các máy tính thích hợp. Sau đó nhấp vào Next. 17. Chọn Active Directory Domain Services và sau đó nhấp vàoFinish.
  • 21. 18. Trên Add or Remove Snap-ins hộp thoại bấm OK . 19. Mở rộng Certificates (Active Directory Domain Services)và sau đó nhấp vào NTDS Personal. 20. Kích chuột phải vào NTDS Personal, nhấn All Tasks , và sau đó nhấn Import . 21. Trên Certificate Import Wizard màn hình chào mừng, nhấnTiếp theo . 22. Trên File to Import , nhấn chuột vào Browse , và sau đó xác định vị trí các tập tin chứng chỉ mà bạn đã xuất trước đó. 23. Trên mở màn hình, đảm bảo rằng Personal Information Exchange (* PFX, *. p12) được lựa chọn là các loại tập tin và sau đó di chuyển các tập tin hệ thống để xác định vị trí các chứng chỉ mà bạn đã xuất trước đó và sau đó nhấp vào giấy chứng nhận đó.
  • 22. 24. Nhấn Open và sau đó nhấp vào Next. 25. Trên Password màn hình nhập mật khẩu bạn đặt cho các tập tin và sau đó nhấp vào Next. Trên trang Certificate, đảm bảo rằng tất cả các chứng chỉ hợp lệ được chọn và đọc vào vị tríCertificate store : NTDS Personal và sau đó nhấp vào Next. 26. Trên Certificate Import Wizard màn hình hoàn thành, bấmFinish. Sau đó bạn sẽ thấy một thông báo rằng nhập đã thành công. Nhấn OK .
  • 23. 27. Trong khung Navigation, dưới NTDS Personal, nhấpCertificates 28. Trong cửa sổ chi tiết, kích chuột phải vào chứng chỉ mà bạn nhập khẩu và sau đó nhấp vào Browser. Click vào Detail và sau đó nhấp vào Enhanced Key Usage, bạn sẽ thấy rằng Authentication Server (1.3.6.1.5.5.7.3.1) là một trong những Target của các giấy chứng nhận và sau đó nhấpOK .
  • 24. 5. Kiểm tra kết nối LDAPS: Sau khi một chứng chỉ được cài đặt, hãy làm theo các bước sau để xác minh rằng LDAPS được kích hoạt: 5.1 Bắt đầu công cụ mới Administration Directory (Ldp.exe)  Để sử dụng LDP.EXE trên Windows Server 2003, xem LDAP Tổng quan .  Để sử dụng LDP.EXE trên Windows XP, bạn phải tải về và cài đặt Windows XP Service Pack 2 công cụ hỗ trợ .  Đối với Windows Vista, Windows 7, hoặc không điều khiển tên miền Windows Server 2008 hoặc Windows Server 2008 R2 máy tính, xem Remote Server Administration Tools (RSAT) cho Windows Vista, Windows 7, Windows Server 2008 và Windows Server 2008 R2 1. Trên kết nối đơn, nhấp vào Connect . 2. Nhập tên của máy chủ LDAP (ví dụ như Domain Controller hoặc AD LDS / ADAM server) mà bạn muốn kết nối. 3. Đổi số cổng sang 636 . 4. Check ô SSL 5. Nhấn OK .
  • 25. 6. Tham khảo các lỗi vs Xử lý sự cố LDAP qua SSL: Khi bạn có vấn đề với LDAPS, có những điều khác nhau mà có thể là sai. Các bạn nên tham khảo: Khắc phục sự cố LDAP qua SSL . Chỉ có một sự kiện ID đó là liên quan trực tiếp đến LDAP trên SSL, đó là các mã lỗi có ký hiệu số:  Error event ID 1220 – LDAP trên SSL  Error event ID 2886 – LDAP ký : đăng nhập mỗi lần một bộ điều khiển miền được bắt đầu, nếu bạn không có yêu cầu ký kích hoạt trên bộ điều khiển tên miền của bạn.  Error event ID 2887 – Nếu ký kết yêu cầu không được bật, sự kiện này còn giữ một số bao nhiêu với phím unsigned xảy ra trong 24 giờ. Các sự kiện được đăng nhập mỗi 24 giờ.  Error event ID 2888 – Nếu ký cần được kích hoạt, sau đó điều này thậm chí giữ một đếm bao nhiêu với phím LDAP unsigned xảy ra trong 24 giờ. Kể từ khi ký LDAP là cần thiết, với phím sẽ bị từ chối. Đây là thông báo cho người quản trị để điều tra các máy tính khách hàng đang cố gắng để ràng buộc mà không ký.  Error event ID 2889- quản trị có thể cho phép sự kiện này để giúp xác định các máy tính khách hàng đang cố gắng để ràng buộc mà không ký. Sự kiện này được đăng nhập với địa chỉ IP và danh tính ràng buộc của khách hàng mỗi khi một ràng buộc unsigned được thực hiện hoặc cố gắng. Lỗi Error <0x51>: Fail to connect to Đây là lỗi do bạn chưa ký chữ ký số của máy chủ windows 2000/2003 /2008 AD vừa dựng LDAPS sang máy chủ liên quan mà bạn cần truy cập kết nối sử dụng dịch vụ LDAPS: ví dụ: bạn mở máy chủ SharePoint Server / máy chủ .NET framework hoặc / Apache Server / PHP server …
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Như vậy, có 2 bước triển khai: 1. cấu hình CA trên AD DS và Export ra file pfx. 2. Cấu hình import file pfx vào máy VPN/ SharePoint /.Net / PHP/ Apache server cần kết nối LDAPS.