こんにちは。サイオステクノロジーの木村です。
今回は、Active Directoryで LDAPS(LDAP over SSL/TLS)を有効化にする方法を記載します。
Active Directory を構築すると、デフォルトでTCP636ポートは空いていますので、SSL証明書をActive Directory サーバーに置くことにより、LDAPSを有効化することができます。
証明書は、Active Directory 証明書サービスで発行したものを使用する方法もありますが、今回は、サードパーティCAの証明書を使用した方法を記載します。
(自己署名証明書を使用した方法はこちらをご参照ください。)
環境
Windows Server 2016 Datacenter
手順
検索ウィンドウに「mmc」と入力し、mmcを右クリックして管理者として実行をクリックします。
「ファイル」ー「スナップインの追加と削除」をクリックします。
「証明書」を選択して、「追加(A)>」をクリックします。
「サービスアカウント」を選択して「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「Active Directory Domain Services」を選択して「完了」をクリックします。
「NTDS\個人」を右クリックし、「すべてのタスク」-「インポート」をクリックします。
「次へ(N)>」をクリックします。
「参照」をクリックし、証明書ファイルを選択して、「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「完了(F)」をクリックします。
以上で完了です。
確認
ldapsearchコマンドにてLDAPSで接続し検索できるか確認します。
$ ldapsearch -x -H ldaps://XX.XX.XX.XX:636 -D "CN=hoge,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" -W -b "OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" "cn=test000001" displayName Enter LDAP Password: # extended LDIF # # LDAPv3 # base <OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX> with scope subtree # filter: cn=test000001 # requesting: displayName # # test000001, TEST, XX.XX.XX.XX dn: CN=test000001,OU=TEST,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX displayName: test000001 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1