Powershellで自己署名証明書を作成しADのLDAPS接続を設定する

★★★ Live配信告知 ★★★

第4回のPS Live配信は、昨年のCloudNative Days Tokyo 2020で、OSSのAPIGatewayでおなじみKongが開発する、サービスメッシュのKumaについて発表を行った槌野が、再びKumaについて語ります!
【2021/6/25(金) 17:00〜17:30】Kumaでメッシュなマイクロサービス リターンズ

こんにちは、サイオステクノロジーの小川です。
今回はPowershellを使って自己証明書を作成し、ADのLDAPS接続を設定する方法を紹介します。
サードパーティの証明書とOpenSSLで証明書を作成する方法については以下を参照してください。

PowerShellで証明書を作成

LDAPS通信を行うADにログインし、以下のスクリプトを適当なフォルダに配置します。今回は「C:\tmp」とします。
このスクリプトでは、証明書をローカルコンピュータの個人の証明書ストアに秘密鍵を含めたpfxファイルを登録し、ローカルコンピュータの信頼されたルート証明機関に登録します。そしてスクリプトを配置したフォルダに証明書をエクスポートする処理をスクリプトのみで完結させます。

※このスクリプトの証明書発行オプションは、暗号化方式をRSAアルゴリズム、キー長を2048bit、証明書の有効期限を10年で発行します。必要があれば適宜オプションを変更して下さい。

PowerShellを開き、スクリプトを配置したフォルダに移動し、スクリプト「makeCert.ps1」を実行します。
ADのFQDNの入力を求められるので、入力します。今回はADのFQDNを「ad1.example.com」として進めます。
後は自動で自己証明書を作成し、登録してくれます。

あっちにもこっちにも証明書をインポート、エクスポートする手間が省けてラクチンです!

証明書が作成されていることを確認する

スタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、管理コンソールの証明書ストアを表示します。

個人の証明書ストアに証明書と秘密鍵が登録されていることが確認できます。

信頼されたルート証明機関に証明書が登録されていることが確認できます。

証明書のパスを確認すると、自己証明書が信頼されていることが分かります。

スクリプトを配置した C:\tmp にも証明書がエクスポートされています。

エクスポートされた証明書をLDAPクライアントの「ローカルコンピュータの信頼されたルート証明機関」にインポートすることで、ADとLDAPS接続を行うことが可能になります。





ご覧いただきありがとうございます。
ブログの最新情報はSNSでも発信しております。
ぜひTwitterのフォロー&Facebookページにいいねをお願い致します!



>> 雑誌等の執筆依頼を受付しております。
   ご希望の方はお気軽にお問い合わせください!


ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

0人がこの投稿は役に立ったと言っています。

Be the first to comment

Leave a Reply

Your email address will not be published.


*


18 − two =