Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las aplicaciones y los servicios que usan el protocolo ligero de acceso a directorios (LDAP) para comunicarse con Microsoft Entra Domain Services se pueden configurar para usar LDAP seguro. Un certificado adecuado y los puertos de red necesarios deben estar abiertos para que LDAP seguro funcione correctamente.
Este artículo le ayuda a solucionar problemas con el acceso LDAP seguro en Microsoft Entra Domain Services.
Problemas de conexión comunes
Si tiene problemas para conectarse a un dominio administrado de Microsoft Entra Domain Services mediante LDAP seguro, revise los pasos de solución de problemas siguientes. Después de cada paso de solución de problemas, vuelva a intentar conectarse al dominio administrado:
- La cadena del emisor del certificado LDAP seguro debe ser de confianza en el cliente. Puede agregar la entidad de certificación raíz (CA) en el almacén de certificados raíz de confianza en el cliente para establecer la confianza.
- Asegúrese de exportar y aplicar el certificado a los equipos cliente.
- Compruebe que el certificado LDAP seguro para el dominio administrado tiene el nombre DNS en el atributo Subject o Subject Alternative Names .
- Revise los requisitos de certificado LDAP seguro y cree un certificado de reemplazo si es necesario.
- Compruebe que el cliente LDAP, como ldp.exe se conecta al punto de conexión LDAP seguro mediante un nombre DNS, no la dirección IP.
- El certificado aplicado al dominio administrado no incluye las direcciones IP del servicio, solo los nombres DNS.
- Compruebe el nombre DNS al que se conecta el cliente LDAP. Debe resolver a la dirección IP pública para LDAP seguro en el dominio administrado.
- Si el nombre DNS se resuelve en la dirección IP interna, actualice el registro DNS para que se resuelva en la dirección IP externa.
- Para la conectividad externa, el grupo de seguridad de red debe incluir una regla que permita el tráfico al puerto TCP 636 desde Internet.
- Si puede conectarse al dominio administrado mediante LDAP seguro desde recursos conectados directamente a la red virtual, pero no conexiones externas, asegúrese de crear una regla de grupo de seguridad de red para permitir el tráfico LDAP seguro.
Pasos siguientes
Si los problemas persisten, abra una solicitud de soporte técnico de Azure para obtener ayuda adicional de solución de problemas.