Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

AD: sichere LDAP Verbindungen - welches Zertifikat wird verwendet?

Empfohlene Antworten

Veröffentlicht

Hallo, im AD welches ich verwalte ist folgende Richtlinie aktiv:

Domänencontroller: Signaturanforderungen Eigenschaften für LDAP-Server: erforderlich

MS: Gewusst wie: Aktivieren der LDAP-Signierung in Windows Server 2008

Es wurde niemals ein Zertifikat dafür erstellt. Also nur diese Richtlinie auf aktiv gesetzt.

Da sich aber alle Windows Clients anmelden können wird wohl SSl verwendet.

Welches zertifikat verwenden die Clients denn standardmäßig und wo finde ich es?

Denn mit Linux maschinen kann ich mich nicht verbinden auf LDAPs ohne ein zertifikat zu hinterlegen.

Auf dem DC das "DCNAME.cer" ist es nicht.

DANKE

Der Server lässt vermutlich nur noch Anfragen über verschlüsselte Verbindungen zu. Ich würde mir mal die Zertifikate auf dem System anschauen (mmc -> Zertifikate-SnapIn, für die privater Schlüssel vorhanden ist). Die Clients benötigen keine Zertifikate, nur der Server muss sich ausweisen, wenn die Option aktiv ist.

Da die RedHat-Systeme keine AD-Integration besitzen, werden die auch nicht automatisch das selbst-signierte(?) Zertifikat des LDAP-Servers als vertrauenswürdig einstufen.

Verwendet ihr intern eine Microsoft-Zertifikatsinfrastruktur?

  • Autor

Nein, keine Zertifikatsinfastruktur.

Siehe Anhang.

Was denkst Du in welchem Abschnitt müsste das entsprechende zertifikat zu finden sein?

Beim "DCName.cer" erhalte ich beim importieren auf Linux (Vmware Appliance) den Fehler "premature end onf file".

Ist also wohl zu kurz.

Vielen Dank schon so weit!

post-65392-14430449406856_thumb.jpg

Ggf. hilft das hier weiter: https://social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx#Exporting_and_Importing_the_LDAPS_Certificate

Die verwendeten Zertifikate sollten entweder im Dienst- oder Computerkonto sein.

Das unbewusste Verwenden von Zertifikaten irgendwo auf DCs oder generell im AD ist tendenziell nicht so prickelnd. Das sollte alles ausgestellt werden, solange dafür kein entsprechendes Konzept aufgebaut ist.

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.