
こんにちは。サイオステクノロジーの木村です。
今回は、Active Directoryで LDAPS(LDAP over SSL/TLS)を有効化にする方法を記載します。
Active Directory を構築すると、デフォルトでTCP636ポートは空いていますので、SSL証明書をActive Directory サーバーに置くことにより、LDAPSを有効化することができます。
証明書は、Active Directory 証明書サービスで発行したものを使用する方法もありますが、今回は、サードパーティCAの証明書を使用した方法を記載します。
環境
Windows Server 2016 Datacenter
手順
検索ウィンドウに「mmc」と入力し、mmcを右クリックして管理者として実行をクリックします。
「ファイル」ー「スナップインの追加と削除」をクリックします。
「証明書」を選択して、「追加(A)>」をクリックします。
「サービスアカウント」を選択して「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「Active Directory Domain Services」を選択して「完了」をクリックします。
「NTDS\個人」を右クリックし、「すべてのタスク」-「インポート」をクリックします。
「次へ(N)>」をクリックします。
「参照」をクリックし、証明書ファイルを選択して、「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「次へ(N)>」をクリックします。
「完了(F)」をクリックします。
以上で完了です。
ちなみに、自己証明書で試したところできなかったため、サードパーティCAの証明書を使用しました。
確認
ldapsearchコマンドにてLDAPSで接続し検索できるか確認します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
$ ldapsearch -x -H ldaps://XX.XX.XX.XX:636 -D "CN=hoge,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" -W -b "OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" "cn=test000001" displayName Enter LDAP Password: # extended LDIF # # LDAPv3 # base <OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX> with scope subtree # filter: cn=test000001 # requesting: displayName # # test000001, TEST, XX.XX.XX.XX dn: CN=test000001,OU=TEST,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX displayName: test000001 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1 |
ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!

>> 雑誌等の執筆依頼を受付しております。
ご希望の方はお気軽にお問い合わせください!
Be the first to comment