Kurz: Konfigurace protokolu SECURE LDAP pro spravovanou doménu služby Microsoft Entra Domain Services

Ke komunikaci se spravovanou doménou Microsoft Entra Domain Services se používá protokol LDAP (Lightweight Directory Access Protocol). Ve výchozím nastavení se provoz LDAP nešifruje, což v mnoha prostředích představuje problém se zabezpečením.

Se službou Microsoft Entra Domain Services můžete spravovanou doménu nakonfigurovat tak, aby používala zabezpečený protokol LDAPS (Lightweight Directory Access Protocol). Při použití protokolu SECURE LDAP se provoz zašifruje. Protokol Secure LDAP se také označuje jako LDAP přes protokol SSL (Secure Sockets Layer) / TLS (Transport Layer Security).

V tomto kurzu se dozvíte, jak nakonfigurovat LDAPS pro spravovanou doménu služby Domain Services.

V tomto kurzu se naučíte:

  • Vytvoření digitálního certifikátu pro použití se službou Microsoft Entra Domain Services
  • Povolení protokolu SECURE LDAP pro službu Microsoft Entra Domain Services
  • Konfigurace protokolu SECURE LDAP pro použití přes veřejný internet
  • Vytvoření vazby a testování protokolu SECURE LDAP pro spravovanou doménu

Pokud nemáte předplatné Azure, vytvořte si účet , než začnete.

Požadavky

K dokončení tohoto kurzu potřebujete následující prostředky a oprávnění:

Přihlaste se do Centra pro správu Microsoft Entra

V tomto kurzu nakonfigurujete protokol LDAP pro spravovanou doménu pomocí Centra pro správu Microsoft Entra. Začněte tím, že se nejprve přihlásíte do Centra pro správu Microsoft Entra.

Vytvoření certifikátu pro zabezpečený protokol LDAP

Pro použití protokolu SECURE LDAP se k šifrování komunikace používá digitální certifikát. Tento digitální certifikát se použije pro vaši spravovanou doménu a umožňuje nástrojům, jako je LDP.exe , používat zabezpečenou šifrovanou komunikaci při dotazování dat. Certifikát pro zabezpečený přístup LDAP ke spravované doméně můžete vytvořit dvěma způsoby:

  • Certifikát od veřejné certifikační autority (CA) nebo certifikační autority organizace.
    • Pokud vaše organizace získá certifikáty od veřejné certifikační autority, získejte od této veřejné certifikační autority zabezpečený certifikát LDAP. Pokud ve vaší organizaci používáte podnikovou certifikační autoritu, získejte certifikát protokolu LDAP zabezpečení od certifikační autority organizace.
    • Veřejná certifikační autorita funguje jenom v případech, kdy se spravovanou doménou používáte vlastní název DNS. Pokud název domény DNS vaší spravované domény končí na .onmicrosoft.com, nemůžete vytvořit digitální certifikát pro zabezpečení připojení k této výchozí doméně. Microsoft vlastní doménu .onmicrosoft.com , takže veřejná certifikační autorita nevydá certifikát. V tomto scénáři vytvořte certifikát podepsaný svým držitelem a použijte ho ke konfiguraci protokolu SECURE LDAP.
  • Certifikát podepsaný svým držitelem, který vytvoříte sami.
    • Tento přístup je vhodný pro účely testování a je to, co tento kurz ukazuje.

Certifikát, který si vyžádáte nebo vytvoříte, musí splňovat následující požadavky. Pokud povolíte protokol LDAP s neplatným certifikátem, dojde k problémům se spravovanou doménou:

  • Důvěryhodný vystavitel – Certifikát musí vystavit autorita důvěryhodná počítači, které se připojují ke spravované doméně pomocí protokolu SECURE LDAP. Tato autorita může být veřejná certifikační autorita nebo certifikační autorita organizace, kterým tyto počítače důvěřují.
  • Životnost – Certifikát musí být platný alespoň po dobu následujících 3 až 6 měsíců. Zabezpečený přístup LDAP ke spravované doméně se přeruší, když vyprší platnost certifikátu.
  • Název subjektu – Název subjektu na certifikátu musí být vaší spravovanou doménou. Pokud má vaše doména například název aaddscontoso.com, musí být název subjektu certifikátu *.aaddscontoso.com.
    • Název DNS nebo alternativní název subjektu certifikátu musí být zástupný certifikát, aby zabezpečený protokol LDAP správně fungoval se službou Domain Services. Řadiče domény používají náhodné názvy a je možné je odebrat nebo přidat, aby služba zůstala dostupná.
  • Použití klíče – Certifikát musí být nakonfigurovaný pro digitální podpisy a šifrování klíčů.
  • Účel certifikátu – Certifikát musí být platný pro ověřování serveru TLS.

K dispozici je několik nástrojů pro vytvoření certifikátu podepsaného svým držitelem, jako jsou OpenSSL, Keytool, MakeCert, Rutina New-SelfSignedCertificate atd.

V tomto kurzu vytvoříme certifikát podepsaný svým držitelem pro zabezpečený protokol LDAP pomocí rutiny New-SelfSignedCertificate .

Otevřete okno PowerShellu jako Správa istrator a spusťte následující příkazy. Nahraďte proměnnou $dnsName názvem DNS používaným vaší vlastní spravovanou doménou, například aaddscontoso.com:

# Define your own DNS name used by your managed domain
$dnsName="aaddscontoso.com"

# Get the current date to set a one-year expiration
$lifetime=Get-Date

# Create a self-signed certificate for use with Azure AD DS
New-SelfSignedCertificate -Subject *.$dnsName `
  -NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
  -Type SSLServerAuthentication -DnsName *.$dnsName, $dnsName

Následující příklad výstupu ukazuje, že se certifikát úspěšně vygeneroval a je uložený v místním úložišti certifikátů (LocalMachine\MY):

PS C:\WINDOWS\system32> New-SelfSignedCertificate -Subject *.$dnsName `
>>   -NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
>>   -Type SSLServerAuthentication -DnsName *.$dnsName, $dnsName.com

   PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\MY

Thumbprint                                Subject
----------                                -------
959BD1531A1E674EB09E13BD8534B2C76A45B3E6  CN=aaddscontoso.com

Vysvětlení a export požadovaných certifikátů

Pokud chcete použít zabezpečený protokol LDAP, síťový provoz se šifruje pomocí infrastruktury veřejných klíčů (PKI).

  • Privátní klíč se použije na spravovanou doménu.
    • Tento privátní klíč slouží k dešifrování zabezpečeného provozu PROTOKOLU LDAP. Privátní klíč by se měl použít jenom pro spravovanou doménu a ne široce distribuovaný do klientských počítačů.
    • Certifikát, který obsahuje privátní klíč, používá . Formát souboru PFX .
    • Při exportu certifikátu musíte zadat šifrovací algoritmus TripleDES-SHA1 . To platí jenom pro soubor .pfx a nemá vliv na algoritmus používaný samotným certifikátem. Všimněte si, že možnost TripleDES-SHA1 je dostupná jenom od Windows Serveru 2016.
  • Veřejný klíč se použije na klientské počítače.
    • Tento veřejný klíč slouží k šifrování zabezpečeného provozu PROTOKOLU LDAP. Veřejný klíč je možné distribuovat do klientských počítačů.
    • Certifikáty bez privátního klíče používají . Formát souboru CER .

Tyto dva klíče, privátní a veřejné klíče, se ujistěte, že mezi sebou můžou úspěšně komunikovat jenom příslušné počítače. Pokud používáte veřejnou certifikační autoritu nebo podnikovou certifikační autoritu, budete vystaveni certifikátem, který obsahuje privátní klíč, a dá se použít u spravované domény. Veřejný klíč by už měl být známý a důvěryhodný klientskými počítači.

V tomto kurzu jste vytvořili certifikát podepsaný svým držitelem s privátním klíčem, takže potřebujete exportovat příslušné privátní a veřejné komponenty.

Export certifikátu pro službu Microsoft Entra Domain Services

Před použitím digitálního certifikátu vytvořeného v předchozím kroku se spravovanou doménou exportujte certifikát do souboru . Soubor certifikátu PFX , který obsahuje privátní klíč.

  1. Pokud chcete otevřít dialogové okno Spustit, vyberte klíče Windows + R.

  2. Otevřete konzolu Microsoft Management Console (MMC) zadáním konzoly MMC v dialogovém okně Spustit a pak vyberte OK.

  3. Na příkazovém řádku Řízení uživatelských účtů a pak výběrem možnosti Ano spusťte konzolu MMC jako správce.

  4. V nabídce Soubor vyberte Přidat nebo odebrat modul snap-in...

  5. V průvodci moduly snap-in Certifikáty zvolte Účet počítače a pak vyberte Další.

  6. Na stránce Vybrat počítač zvolte Místní počítač: (počítač, na kterém je tato konzola spuštěná) a pak vyberte Dokončit.

  7. V dialogovém okně Přidat nebo odebrat moduly snap-in vyberte OK a přidejte modul snap-in certifikáty do konzoly MMC.

  8. V okně konzoly MMC rozbalte kořenový adresář konzoly. Vyberte Certifikáty (místní počítač) a potom rozbalte uzel Osobní a potom uzel Certifikáty .

    Open the personal certificates store in the Microsoft Management Console

  9. Zobrazí se certifikát podepsaný svým držitelem vytvořený v předchozím kroku, například aaddscontoso.com. Vyberte tento certifikát pravým tlačítkem a pak zvolte Všechny úlohy > exportu...

    Export certificate in the Microsoft Management Console

  10. V Průvodci exportem certifikátu vyberte Další.

  11. Privátní klíč certifikátu musí být exportován. Pokud privátní klíč není součástí exportovaného certifikátu, akce povolení protokolu LDAP pro vaši spravovanou doménu selže.

    Na stránce Exportovat privátní klíč zvolte Ano, vyexportujte privátní klíč a pak vyberte Další.

  12. Spravované domény podporují pouze . Formát souboru certifikátu PFX , který obsahuje privátní klíč. Nevyexportujte certifikát jako . Formát souboru certifikátu CER bez privátního klíče

    Na stránce Exportovat formát souboru vyberte Personal Information Exchange – PKCS #12 (. PFX) jako formát souboru pro exportovaný certifikát. Zaškrtněte políčko Zahrnout všechny certifikáty do cesty certifikace, pokud je to možné:

    Choose the option to export the certificate in the PKCS 12 (.PFX) file format

  13. Protože se tento certifikát používá k dešifrování dat, měli byste pečlivě řídit přístup. Heslo lze použít k ochraně použití certifikátu. Bez správného hesla se certifikát nedá použít pro službu.

    Na stránce Zabezpečení zvolte možnost Heslo pro ochranu . Soubor certifikátu PFX. Šifrovací algoritmus musí být TripleDES-SHA1. Zadejte a potvrďte heslo a pak vyberte Další. Toto heslo se používá v další části k povolení protokolu LDAP pro vaši spravovanou doménu.

    Pokud exportujete pomocí rutiny export-pfxcertificate PowerShellu, musíte pomocí TripleDES_SHA1 předat příznak -CryptoAlgorithmOption.

    Screenshot of how to encrypt the password

  14. Na stránce Soubor k exportu zadejte název souboru a umístění, kam chcete exportovat certifikát, například C:\Users\<account-name>\azure-ad-ds.pfx. Poznamenejte si heslo a umístění souboru . Soubor PFX , protože tyto informace by se vyžadovaly v dalších krocích.

  15. Na stránce revize vyberte Dokončit a exportujte certifikát do souboru . Soubor certifikátu PFX . Po úspěšném exportu certifikátu se zobrazí potvrzovací dialogové okno.

  16. Nechte konzolu MMC otevřenou pro použití v následující části.

Export certifikátu pro klientské počítače

Klientské počítače musí důvěřovat vystavitel zabezpečeného certifikátu LDAP, aby se mohl úspěšně připojit ke spravované doméně pomocí LDAPS. Klientské počítače potřebují certifikát k úspěšnému šifrování dat dešifrovaných službou Domain Services. Pokud používáte veřejnou certifikační autoritu, měl by počítač automaticky důvěřovat těmto vystavitelům certifikátů a mít odpovídající certifikát.

V tomto kurzu použijete certifikát podepsaný svým držitelem a vygenerujete certifikát, který obsahuje privátní klíč v předchozím kroku. Teď exportujme a pak nainstalujme certifikát podepsaný svým držitelem do úložiště důvěryhodných certifikátů v klientském počítači:

  1. Vraťte se do úložiště osobních > certifikátů konzoly MMC pro certifikáty (místní počítač>). Zobrazí se certifikát podepsaný svým držitelem vytvořený v předchozím kroku, například aaddscontoso.com. Vyberte tento certifikát pravým tlačítkem a pak zvolte Všechny úlohy > exportu...

  2. V Průvodci exportem certifikátu vyberte Další.

  3. Protože nepotřebujete privátní klíč pro klienty, na stránce Exportovat privátní klíč zvolte Ne, neexportujte privátní klíč a pak vyberte Další.

  4. Na stránce Exportovat formát souboru vyberte X.509 s kódováním Base-64 (. CER) jako formát souboru pro exportovaný certifikát:

    Choose the option to export the certificate in the Base-64 encoded X.509 (.CER) file format

  5. Na stránce Soubor k exportu zadejte název souboru a umístění, kam chcete exportovat certifikát, například C:\Users\<account-name>\azure-ad-ds-client.cer.

  6. Na stránce revize vyberte Dokončit a exportujte certifikát do souboru . Soubor certifikátu CER . Po úspěšném exportu certifikátu se zobrazí potvrzovací dialogové okno.

To je . Soubor certifikátu CER je teď možné distribuovat do klientských počítačů, které potřebují důvěřovat zabezpečenému připojení LDAP ke spravované doméně. Pojďme certifikát nainstalovat na místní počítač.

  1. Otevřete Průzkumník souborů a přejděte do umístění, kam jste uložili . Soubor certifikátu CER, například C:\Users\<account-name>\azure-ad-ds-client.cer.

  2. Pravým tlačítkem myši vyberte tlačítko . Soubor certifikátu CER a pak zvolte Nainstalovat certifikát.

  3. V Průvodci importem certifikátu zvolte uložení certifikátu v místním počítači a pak vyberte Další:

    Choose the option to import the certificate into the local machine store

  4. Po zobrazení výzvy zvolte Ano, aby počítač mohl provádět změny.

  5. Zvolte možnost Automaticky vybrat úložiště certifikátů na základě typu certifikátu a pak vyberte Další.

  6. Na stránce revize vyberte Dokončit a importujte soubor . Certifikát CER . Po úspěšném importu certifikátu se zobrazí potvrzovací dialogové okno.

Povolení protokolu SECURE LDAP pro službu Microsoft Entra Domain Services

S digitálním certifikátem vytvořeným a exportovaným, který obsahuje privátní klíč, a klientský počítač nastavený tak, aby důvěřoval připojení, teď ve spravované doméně povolte protokol SECURE LDAP. Pokud chcete povolit zabezpečený protokol LDAP ve spravované doméně, proveďte následující kroky konfigurace:

  1. V Centru pro správu Microsoft Entra zadejte do pole Prohledat prostředky doménové služby. Ve výsledku hledání vyberte službu Microsoft Entra Domain Services .

  2. Zvolte spravovanou doménu, například aaddscontoso.com.

  3. Na levé straně okna Microsoft Entra Domain Services zvolte Secure LDAP.

  4. Ve výchozím nastavení je zakázaný zabezpečený přístup LDAP ke spravované doméně. Přepněte protokol Secure LDAP na povolení.

  5. Zabezpečený přístup LDAP ke spravované doméně přes internet je ve výchozím nastavení zakázaný. Když povolíte veřejný zabezpečený přístup LDAP, je vaše doména náchylná k útokům hrubou silou hesla přes internet. V dalším kroku je skupina zabezpečení sítě nakonfigurovaná tak, aby uzamknula přístup pouze k požadovaným rozsahům zdrojových IP adres.

    Zapněte možnost Povolit zabezpečený přístup LDAP přes internet.

  6. Vyberte ikonu složky vedle položky . Soubor PFX se zabezpečeným certifikátem LDAP Přejděte na cestu k souboru . Soubor PFX a pak vyberte certifikát vytvořený v předchozím kroku, který obsahuje privátní klíč.

    Důležité

    Jak je uvedeno v předchozí části o požadavcích na certifikáty, nemůžete použít certifikát z veřejné certifikační autority s výchozí doménou .onmicrosoft.com . Microsoft vlastní doménu .onmicrosoft.com , takže veřejná certifikační autorita nevydá certifikát.

    Ujistěte se, že je váš certifikát v odpovídajícím formátu. Pokud ne, platforma Azure generuje chyby ověření certifikátu při povolení protokolu LDAP zabezpečení.

  7. Zadejte heslo k dešifrování . Soubor PFX nastavený v předchozím kroku při exportu certifikátu do souboru . PFX soubor.

  8. Chcete-li povolit zabezpečený protokol LDAP, vyberte možnost Uložit .

    Enable secure LDAP for a managed domain in the Microsoft Entra admin center

Zobrazí se oznámení o konfiguraci protokolu LDAP pro spravovanou doménu. Dokud se tato operace nedokončí, nemůžete upravit další nastavení pro spravovanou doménu.

Povolení protokolu LDAP pro vaši spravovanou doménu trvá několik minut. Pokud zadaný certifikát protokolu LDAP neodpovídá požadovaným kritériím, akce pro povolení protokolu LDAP pro spravovanou doménu selže.

Mezi běžné důvody selhání patří, pokud je název domény nesprávný, šifrovací algoritmus certifikátu není TripleDES-SHA1 nebo platnost certifikátu brzy vyprší nebo už vypršela. Certifikát můžete znovu vytvořit s platnými parametry a pak povolit protokol SECURE LDAP pomocí tohoto aktualizovaného certifikátu.

Změna certifikátu s vypršenou platností

  1. Vytvořte náhradní zabezpečený certifikát LDAP podle kroků k vytvoření certifikátu pro zabezpečený protokol LDAP.
  2. Chcete-li použít náhradní certifikát ve službě Domain Services, v levé nabídce služby Microsoft Entra Domain Services v Centru pro správu Microsoft Entra vyberte Secure LDAP a pak vyberte Změnit certifikát.
  3. Distribuujte certifikát všem klientům, kteří se připojují pomocí protokolu SECURE LDAP.

Uzamčení zabezpečeného přístupu LDAP přes internet

Když povolíte zabezpečený přístup LDAP přes internet ke spravované doméně, vytvoří se bezpečnostní hrozba. Spravovaná doména je dostupná z internetu na portu TCP 636. Doporučuje se omezit přístup ke spravované doméně na konkrétní známé IP adresy pro vaše prostředí. Pravidlo skupiny zabezpečení sítě Azure se dá použít k omezení přístupu k zabezpečenému protokolu LDAP.

Pojďme vytvořit pravidlo, které povolí příchozí zabezpečený přístup LDAP přes port TCP 636 ze zadané sady IP adres. Výchozí pravidlo DenyAll s nižší prioritou platí pro všechny ostatní příchozí přenosy z internetu, takže se ke spravované doméně můžou dostat pouze přes protokol SECURE LDAP.

  1. V Centru pro správu Microsoft Entra vyhledejte a vyberte skupiny prostředků.

  2. Vyberte skupinu prostředků, například myResourceGroup, a pak vyberte skupinu zabezpečení sítě, například aaads-nsg.

  3. Zobrazí se seznam existujících příchozích a odchozích pravidel zabezpečení. Na levé straně okna skupiny zabezpečení sítě zvolte Nastavení > Příchozí pravidla zabezpečení.

  4. Vyberte Přidat a pak vytvořte pravidlo, které povolí port TCP 636. Pokud chcete zlepšit zabezpečení, zvolte zdroj jako IP adresy a pak zadejte vlastní platnou IP adresu nebo rozsah pro vaši organizaci.

    Nastavení Hodnota
    Source IP adresy
    Zdrojové IP adresy / rozsahy CIDR Platná IP adresa nebo rozsah pro vaše prostředí
    Rozsahy zdrojových portů *
    Cíl Všechny
    Rozsahy cílových portů 636
    Protokol TCP
    Akce Povolit
    Priorita 401
    Název AllowLDAPS
  5. Až budete připraveni, vyberte Přidat , abyste pravidlo uložili a použili.

    Create a network security group rule to secure LDAPS access over the internet

Konfigurace zóny DNS pro externí přístup

S povoleným zabezpečeným přístupem LDAP přes internet aktualizujte zónu DNS tak, aby klientské počítače mohly najít tuto spravovanou doménu. Externí IP adresa protokolu Secure LDAP je uvedená na kartě Vlastnosti pro vaši spravovanou doménu:

View the secure LDAP external IP address for your managed domain in the Microsoft Entra admin center

Nakonfigurujte externího poskytovatele DNS tak, aby vytvořil záznam hostitele, například ldaps, pro překlad na tuto externí IP adresu. Pokud chcete nejprve testovat místně na svém počítači, můžete vytvořit položku v souboru hostitelů Windows. Chcete-li úspěšně upravit soubor hostitelů na místním počítači, otevřete Poznámkový blok jako správce a otevřete soubor C:\Windows\System32\drivers\etc\hosts.

Následující příklad záznamu DNS, a to buď u externího poskytovatele DNS, nebo v souboru místních hostitelů, překládá provoz na ldaps.aaddscontoso.com externí IP adresu 168.62.205.103:

168.62.205.103    ldaps.aaddscontoso.com

Testování dotazů na spravovanou doménu

K připojení a vytvoření vazby ke spravované doméně a vyhledávání přes LDAP použijte nástroj LDP.exe . Tento nástroj je součástí balíčku Nástroje pro vzdálenou správu serveru (RSAT) Správa istrace. Další informace najdete v tématu instalace nástrojů vzdáleného serveru Správa istrace.

  1. Otevřete soubor LDP.exe a připojte se ke spravované doméně. Vyberte Připojení ion a pak zvolte Připojení....
  2. Zadejte název zabezpečené domény DNS LDAP spravované domény vytvořené v předchozím kroku, například ldaps.aaddscontoso.com. Pokud chcete použít protokol SECURE LDAP, nastavte port na 636 a potom zaškrtněte políčko ssl.
  3. Vyberte OK a připojte se ke spravované doméně.

Dále vytvořte vazbu na spravovanou doménu. Uživatelé (a účty služeb) nemůžou provádět jednoduché vazby PROTOKOLU LDAP, pokud jste ve spravované doméně zakázali synchronizaci hodnot hash hesel NTLM. Další informace o zakázání synchronizace hodnot hash hesel NTLM najdete v tématu Zabezpečení spravované domény.

  1. Vyberte možnost nabídky Připojení a pak zvolte Vytvořit vazbu....
  2. Zadejte přihlašovací údaje uživatelského účtu, který patří do spravované domény. Zadejte heslo uživatelského účtu a zadejte svoji doménu, například aaddscontoso.com.
  3. Jako typ vazby zvolte možnost Vytvořit vazbu s přihlašovacími údaji.
  4. Výběrem možnosti OK vytvořte vazbu na spravovanou doménu.

Zobrazení objektů uložených ve spravované doméně:

  1. Vyberte možnost Nabídky Zobrazení a pak zvolte Strom.

  2. Pole BaseDN ponechte prázdné a pak vyberte OK.

  3. Zvolte kontejner, například uživatelé AADDC, a pak kontejner vyberte pravým tlačítkem a zvolte Hledat.

  4. Ponechte předem vyplněná pole nastavená a pak vyberte Spustit. Výsledky dotazu se zobrazí v pravém okně, jak je znázorněno v následujícím příkladu výstupu:

    Search for objects in your managed domain using LDP.exe

Pokud chcete přímo zadat dotaz na konkrétní kontejner, můžete v nabídce Strom zobrazení > zadat základní název domény, například OU=AADDC Users,DC=AADDSCONTOSO,DC=COM nebo OU=AADDC Computers,DC=AADDSCONTOSO,DC=COM. Další informace o formátování a vytváření dotazů najdete v tématu Základy dotazů LDAP.

Poznámka:

Pokud se používá certifikát podepsaný svým držitelem, ujistěte se, že je v důvěryhodných kořenových certifikačních autoritách pro LDAPS přidaný certifikát podepsaný svým držitelem, aby fungoval s LDP.exe.

Vyčištění prostředků

Pokud jste do souboru místních hostitelů vašeho počítače přidali záznam DNS pro otestování připojení pro účely tohoto kurzu, odeberte tuto položku a přidejte do zóny DNS formální záznam. Pokud chcete odebrat položku z místního souboru hostitelů, proveďte následující kroky:

  1. Na místním počítači otevřete Poznámkový blok jako správce.
  2. Přejděte na soubor C:\Windows\System32\drivers\etc\hostsa otevřete ho .
  3. Odstraňte řádek přidaného záznamu, například 168.62.205.103 ldaps.aaddscontoso.com

Řešení problému

Pokud se zobrazí chyba oznamující, že LDAP.exe se nemůže připojit, zkuste pracovat s různými aspekty získání připojení:

  1. Konfigurace řadiče domény
  2. Konfigurace klienta
  3. Sítě
  4. Vytvoření relace PROTOKOLU TLS

V případě shody názvu subjektu certifikátu použije řadič domény domain services (nikoli název domény Microsoft Entra) k vyhledání certifikátu v úložišti certifikátů. Pravopisné chyby například znemožňují řadiči domény vybrat správný certifikát.

Klient se pokusí navázat připojení TLS pomocí zadaného názvu. Provoz se musí dostat celou cestu. Řadič domény odešle veřejný klíč certifikátu ověřování serveru. Certifikát musí mít správné použití v certifikátu, název podepsaný v názvu subjektu musí být kompatibilní, aby klient důvěřoval tomu, že server je název DNS, ke kterému se připojujete (to znamená, že zástupný znak bude fungovat, bez pravopisných chyb) a klient musí vystavitele důvěřovat. Můžete zkontrolovat všechny problémy v daném řetězu v systémovém protokolu v Prohlížeč událostí a filtrovat události, ve kterých se zdroj rovná Schannel. Jakmile jsou tyto části na místě, vytvoří klíč relace.

Další informace najdete v tématu Handshake protokolu TLS.

Další kroky

V tomto kurzu jste se naučili, jak:

  • Vytvoření digitálního certifikátu pro použití se službou Microsoft Entra Domain Services
  • Povolení protokolu SECURE LDAP pro službu Microsoft Entra Domain Services
  • Konfigurace protokolu SECURE LDAP pro použití přes veřejný internet
  • Vytvoření vazby a testování protokolu SECURE LDAP pro spravovanou doménu