Active Directory LDAPS(LDAP over SSL/TLS)有効化

★★★ イベント情報 ★★★
◇【参加登録受付中】Kong Summit, Japan 2022◇
今年は12月15日に開催決定!最新情報とデモとともにKongと事例/ユースケースのご紹介などAPIエコノミーやマイクロサービスに関心のある開発者の方にとっては必見です。ぜひお申し込みください!イベントの詳細・お申込はこちら

こんにちは。サイオステクノロジーの木村です。

今回は、Active Directoryで LDAPS(LDAP over SSL/TLS)を有効化にする方法を記載します。
Active Directory を構築すると、デフォルトでTCP636ポートは空いていますので、SSL証明書をActive Directory サーバーに置くことにより、LDAPSを有効化することができます。
証明書は、Active Directory 証明書サービスで発行したものを使用する方法もありますが、今回は、サードパーティCAの証明書を使用した方法を記載します。
(自己署名証明書を使用した方法はこちらをご参照ください。)

環境

Windows Server 2016 Datacenter

手順

検索ウィンドウに「mmc」と入力し、mmcを右クリックして管理者として実行をクリックします。

「ファイル」ー「スナップインの追加と削除」をクリックします。

「証明書」を選択して、「追加(A)>」をクリックします。

「サービスアカウント」を選択して「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「Active Directory Domain Services」を選択して「完了」をクリックします。

「NTDS\個人」を右クリックし、「すべてのタスク」-「インポート」をクリックします。

「次へ(N)>」をクリックします。

「参照」をクリックし、証明書ファイルを選択して、「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「次へ(N)>」をクリックします。

「完了(F)」をクリックします。

以上で完了です。

確認

ldapsearchコマンドにてLDAPSで接続し検索できるか確認します。


$ ldapsearch -x -H ldaps://XX.XX.XX.XX:636 -D "CN=hoge,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" -W -b "OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX" "cn=test000001" displayName

Enter LDAP Password: 
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: cn=test000001
# requesting: displayName 
#

# test000001, TEST, XX.XX.XX.XX
dn: CN=test000001,OU=TEST,OU=TEST,DC=XX,DC=XX,DC=XX,DC=XX
displayName: test000001

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1




ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!



>> 雑誌等の執筆依頼を受付しております。
   ご希望の方はお気軽にお問い合わせください!


ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

1人がこの投稿は役に立ったと言っています。

Be the first to comment

Leave a Reply

Your email address will not be published.


*


質問はこちら 閉じる