Active Directory LDAPS(LDAP over SSL/TLS)有効化

こんにちは。サイオステクノロジーの木村です。

今回は、Active Directoryで LDAPS(LDAP over SSL/TLS)を有効化にする方法を記載します。
Active Directory を構築すると、デフォルトでTCP636ポートは空いていますので、SSL証明書をActive Directory サーバーに置くことにより、LDAPSを有効化することができます。
証明書は、Active Directory 証明書サービスで発行したものを使用する方法もありますが、今回は、サードパーティCAの証明書を使用した方法を記載します。
(自己署名証明書を使用した方法はこちらをご参照ください。)

環境

Windows Server 2016 Datacenter

手順

検索ウィンドウに「mmc」と入力し、mmcを右クリックして管理者として実行をクリックします。

「ファイル」ー「スナップインの追加と削除」をクリックします。

「証明書」を選択して、「追加(A)>」をクリックします。

「サービスアカウント」を選択して「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「Active Directory Domain Services」を選択して「完了」をクリックします。

「NTDS\個人」を右クリックし、「すべてのタスク」-「インポート」をクリックします。

「次へ(N)>」をクリックします。

「参照」をクリックし、証明書ファイルを選択して、「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「完了(F)」をクリックします。

以上で完了です。

確認

ldapsearchコマンドにてLDAPSで接続し検索できるか確認します。

$ ldapsearch -x -H ldaps://XX.XX.XX.XX:636 -D "CN=hoge,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" -W -b "OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" "cn=test000001" displayName

Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base <OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX> with scope subtree
# filter: cn=test000001
# requesting: displayName 
#

# test000001, TEST, XX.XX.XX.XX
dn: CN=test000001,OU=TEST,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX
displayName: test000001

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

1人がこの投稿は役に立ったと言っています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です