SERVER2019 AD启用LDAPS的详细文档
时间: 2023-08-18 15:04:23 浏览: 42
您可以参考以下文档了解如何在Windows Server 2019上启用LDAPS:
1. Microsoft官方文档:[Enable LDAPS for Windows Server](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/hh831747(v=ws.11))
此文档提供了详细的步骤和说明,介绍了如何在Windows Server上设置和配置LDAPS。
2. CSDN博客:[Windows Server 2019启用LDAPS](https://blog.csdn.net/qq_41925520/article/details/103881938)
这篇博客介绍了在Windows Server 2019上启用LDAPS的详细步骤,并附有相关截图和示例。
请注意,确保您仔细阅读并理解文档中的每个步骤,并在进行任何更改之前备份关键数据。同时,根据您的环境和需求可能会有一些差异,因此建议在实施之前参考官方文档和其他可靠资源。
相关问题
SERVER2019 AD配置LDAPS的详细说明
在Windows Server 2019上配置LDAPS(LDAP over SSL)需要执行以下详细步骤:
1. 安装Active Directory证书服务角色和证书颁发机构(CA):
- 打开服务器管理器,选择"添加角色和功能"。
- 在安装类型页面上,选择"基于角色或基于功能的安装",然后点击"下一步"。
- 选择适用的服务器,点击"下一步"。
- 在服务器角色页面上,选择"活动目录证书服务",然后点击"下一步"。
- 在功能页面上,点击"添加功能"。
- 在证书颁发机构页面上,点击"添加所需的角色服务"。
- 点击"下一步",然后点击"安装"。
- 安装完成后,关闭安装向导。
2. 配置证书模板和颁发请求:
- 打开服务器管理器,选择"工具" > "证书颁发机构"。
- 在证书颁发机构窗口中,右键单击"证书模板",然后选择"管理"。
- 在模板管理窗口中,找到"LDAP"模板,右键单击并选择"复制"。
- 输入一个名称作为模板显示名称(如"LDAP over SSL"),然后点击"确定"。
- 返回证书颁发机构窗口,右键单击"证书模板",选择"新建证书颁发请求"。
- 在证书颁发请求向导中,选择刚刚复制的"LDAP over SSL"模板,填写相关信息,然后保存请求文件。
3. 签名证书:
- 将证书颁发请求文件提交给CA进行签名。
- 从CA获取签名后的证书。
4. 导入证书:
- 在证书颁发机构窗口中,右键单击"已颁发的证书",选择"导入"。
- 导入之前从CA获取的签名后的证书,并确认其已成功导入。
5. 配置Active Directory域服务:
- 打开Active Directory域服务配置工具(dsa.msc)。
- 在工具中,右键单击域,选择"属性"。
- 在属性窗口中,选择"目录访问"选项卡。
- 点击"编辑"按钮,***
AD SERVER2019配置LDAPS
要在Windows Server 2019上配置LDAPS(使用LDAP over SSL/TLS),请按照以下步骤进行操作:
1. 获取SSL/TLS 证书:
- 从受信任的第三方证书颁发机构(CA)购买一个SSL/TLS证书,确保证书的主题名称与您的域名匹配。
或者
- 使用自签名证书生成工具(如OpenSSL)生成自签名证书。确保证书的主题名称与您的域名匹配。
2. 安装证书:
- 将证书导入到计算机的“本地计算机”存储中。打开“mmc”(Microsoft Management Console),添加“证书”管理控制台,并将证书导入到“本地计算机”->“个人”存储中。
3. 配置AD DS(Active Directory域服务):
- 打开“服务器管理器”,选择“工具”->“Active Directory 用户和计算机”。
- 右键单击您的域,选择“属性”,切换到“证书”选项卡。
- 点击“添加”,选择您导入的SSL/TLS证书,并点击“确定”。
4. 配置AD DS使用LDAPS:
- 打开“服务器管理器”,选择“工具”->“组策略管理器”。
- 在组策略管理器中,展开“林”->“域名”->“域控制器”。
- 右键单击您的域控制器,选择“编辑”。
- 在组策略管理编辑器中,导航到“计算机配置”->“Windows设置”->“安全设置”->“公共密钥策略”。
- 右键单击“域控制器证书自动配置”,选择“编辑”。
- 在“域控制器证书自动配置属性”对话框中,选择“已启用”,并确保在“证书模板”下选择您的SSL/TLS证书。
- 点击“确定”保存更改。
5. 配置防火墙:
- 打开“Windows Defender 防火墙”管理控制台,创建入站规则以允许TCP端口636和TCP端口3269的流量。
6. 测试连接:
- 使用LDAP客户端工具(如LDAP搜索工具)连接到AD服务器的LDAPS端口(默认为636),并验证SSL/TLS连接是否成功。
通过执行上述步骤,您应该能够成功配置LDAPS并加密Active Directory的LDAP通信。这将提高安全性,并保护LDAP通信的机密性和完整性。
相关推荐















