Active Directory LDAPS(LDAP over SSL/TLS)有効化

★★★ Live配信告知 ★★★ぜひお申込みください!
◆◇世界一わかりみの深いクラウドネイティブ on Azure◆◇
8/4(木) 19:00~ 第17回:コンテナをサーバーレスでラクラク実行 〜 Azure Container InstancesとDocker CLIで実現 〜 今回は、コンテナをサーバーレスで実行するテクノロジとDocker CLIとの連携を紹介します。
◆◇PS Live◆◇
8/5(金) 12:00~ 第18回:アウトプットはイイぞ 〜サイオステクノロジーLT大会〜 エンジニア初級者向けから、個人ネタまで、エンジニア脳を体感できるプログラムです。

こんにちは。サイオステクノロジーの木村です。

今回は、Active Directoryで LDAPS(LDAP over SSL/TLS)を有効化にする方法を記載します。
Active Directory を構築すると、デフォルトでTCP636ポートは空いていますので、SSL証明書をActive Directory サーバーに置くことにより、LDAPSを有効化することができます。
証明書は、Active Directory 証明書サービスで発行したものを使用する方法もありますが、今回は、サードパーティCAの証明書を使用した方法を記載します。
(自己署名証明書を使用した方法はこちらをご参照ください。)

環境

Windows Server 2016 Datacenter

手順

検索ウィンドウに「mmc」と入力し、mmcを右クリックして管理者として実行をクリックします。

「ファイル」ー「スナップインの追加と削除」をクリックします。

「証明書」を選択して、「追加(A)>」をクリックします。

「サービスアカウント」を選択して「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「Active Directory Domain Services」を選択して「完了」をクリックします。

「NTDS\個人」を右クリックし、「すべてのタスク」-「インポート」をクリックします。

「次へ(N)>」をクリックします。

「参照」をクリックし、証明書ファイルを選択して、「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「完了(F)」をクリックします。

以上で完了です。

確認

ldapsearchコマンドにてLDAPSで接続し検索できるか確認します。


$ ldapsearch -x -H ldaps://XX.XX.XX.XX:636 -D "CN=hoge,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" -W -b "OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" "cn=test000001" displayName

Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: cn=test000001
# requesting: displayName 
#

# test000001, TEST, XX.XX.XX.XX
dn: CN=test000001,OU=TEST,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX
displayName: test000001

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1




ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!



>> 雑誌等の執筆依頼を受付しております。
   ご希望の方はお気軽にお問い合わせください!


ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

1人がこの投稿は役に立ったと言っています。

Be the first to comment

Leave a Reply

Your email address will not be published.


*