Condividi tramite


Preparare Active Directory Lightweight Directory Services per il provisioning da Microsoft Entra ID

La documentazione seguente fornisce informazioni sull'esercitazione che illustrano come preparare un'installazione di Active Directory Lightweight Directory Services (AD LDS). Può essere usato come directory LDAP di esempio per la risoluzione dei problemi o per illustrare come effettuare il provisioning degli utenti da Microsoft Entra ID in una directory LDAP.

Preparare la directory LDAP

Se non si dispone già di un server di directory, vengono fornite le informazioni seguenti per creare un ambiente AD LDS di test. Questa configurazione usa PowerShell e il ADAMInstall.exe con un file di risposte. Questo documento non include informazioni approfondite su AD LDS. Per altre informazioni, vedere Active Directory Lightweight Directory Services.

Se si dispone già di AD LDS o di un altro server di directory, è possibile ignorare questo contenuto e continuare in Esercitazione: ECMA Connessione or Host generico LDAP connector per l'installazione e la configurazione dell'host del connettore ECMA.

Creare un certificato SSL, una directory di test e installare AD LDS.

Usare lo script di PowerShell dell'Appendice A. Lo script esegue le azioni seguenti:

  1. Crea un certificato autofirmato che verrà usato dal connettore LDAP.
  2. Crea una directory per il log di installazione delle funzionalità.
  3. Esporta il certificato nell'archivio personale nella directory .
  4. Importa il certificato nella radice attendibile del computer locale.
  5. Installa il ruolo AD LDS nella macchina virtuale.

Nella macchina virtuale Windows Server in cui si usa per testare il connettore LDAP, modificare lo script in modo che corrisponda al nome del computer e quindi eseguire lo script usando Windows PowerShell con privilegi amministrativi.

Creare un'istanza di AD LDS

Ora che il ruolo è stato installato, è necessario creare un'istanza di AD LDS. Per creare un'istanza di , è possibile usare il file di risposte fornito di seguito. Questo file installerà l'istanza in modalità non interattiva senza usare l'interfaccia utente.

Copiare il contenuto dell'Appendice B nel Blocco note e salvarlo come answer.txt in "C:\Windows\ADAM".

Aprire ora un prompt dei comandi con privilegi amministrativi ed eseguire il file eseguibile seguente:

C:\Windows\ADAM> ADAMInstall.exe /answer:answer.txt

Creare contenitori e un account del servizio per AD LDS

Usare lo script di PowerShell dell'Appendice C. Lo script esegue le azioni seguenti:

  1. Crea un contenitore per l'account del servizio che verrà usato con il connettore LDAP.
  2. Crea un contenitore per gli utenti cloud, in cui verrà effettuato il provisioning degli utenti.
  3. Crea l'account del servizio in AD LDS.
  4. Abilita l'account del servizio.
  5. Aggiunge l'account del servizio al ruolo Amministrazione istrators di AD LDS.

Nella macchina virtuale Windows Server si usa per testare il connettore LDAP eseguire lo script usando Windows PowerShell con privilegi amministrativi.

Concedere le autorizzazioni di lettura NETWORK edizione Standard RVICE al certificato SSL

Per consentire il funzionamento di SSL, è necessario concedere le autorizzazioni di lettura NETWORK edizione Standard RVICE al certificato appena creato. Per concedere le autorizzazioni, seguire questa procedura.

  1. Passare a C:\Program Data\Microsoft\Crypto\Keys.
  2. Fare clic con il pulsante destro del mouse sul file di sistema disponibile qui. Sarà un GUID. Questo contenitore archivia il certificato.
  3. Selezionare le proprietà.
  4. Nella parte superiore selezionare la scheda Sicurezza .
  5. Seleziona Modifica
  6. Fare clic su Aggiungi.
  7. Nella casella immettere Servizio di rete e selezionare Controlla nomi.
  8. Selezionare NETWORK edizione Standard RVICE nell'elenco e fare clic su OK.
  9. Fare clic su OK.
  10. Verificare che l'account del servizio di rete abbia autorizzazioni di lettura e lettura e di esecuzione e fare clic su Applica e OK.

Verificare la connettività SSL con AD LDS

Dopo aver configurato il certificato e concesso le autorizzazioni dell'account del servizio di rete, testare la connettività per verificare che funzioni.

  1. Aprire Server Manager e selezionare AD LDS a sinistra
  2. Fare clic con il pulsante destro del mouse sull'istanza di AD LDS e selezionare ldp.exe dal popup. Screenshot che mostra il percorso dello strumento Ldp.
  3. Nella parte superiore di ldp.exe selezionare Connessione ion e Connessione.
  4. Immettere le informazioni seguenti e fare clic su OK.
    • Server: APP3
    • Porta: 636
    • Inserire un segno di spunta nella casella SSL Screenshot che mostra la configurazione della connessione dello strumento Ldp.
  5. Verrà visualizzata una risposta simile allo screenshot seguente. Screenshot che mostra l'esito positivo della configurazione della connessione allo strumento Ldp.
  6. Nella parte superiore, in Connessione ion selezionare Associa.
  7. Lasciare le impostazioni predefinite e fare clic su OK. Screenshot che mostra l'operazione di associazione dello strumento Ldp.
  8. A questo momento, eseguire correttamente l'associazione all'istanza di . Screenshot che mostra l'esito positivo dell'associazione dello strumento Ldp.

Disabilitare i criteri password locali

Attualmente, il connettore LDAP effettua il provisioning degli utenti con una password vuota. Questo provisioning non soddisfa i criteri password locali nel server, quindi lo disabiliteremo a scopo di test. Per disabilitare la complessità delle password, in un server non aggiunto a un dominio, seguire questa procedura.

Importante

Poiché la sincronizzazione delle password in corso non è una funzionalità del provisioning LDAP locale, Microsoft consiglia di usare AD LDS in modo specifico con applicazioni federate, se usate in combinazione con Active Directory Domain Services o quando si aggiornano gli utenti esistenti in un'istanza di AD LDS.

  1. Nel server fare clic su Start, Esegui e quindi gpedit.msc
  2. Nell'editor Criteri di gruppo locali passare a Configurazione computer Windows > Impostazioni > Sicurezza Impostazioni > Criteri password criteri > account
  3. A destra fare doppio clic su Password deve soddisfare i requisiti di complessità e selezionare Disabilitato. Screenshot dell'impostazione dei requisiti di complessità.
  4. Fare clic su Applica e ok
  5. Chiudere l'editor Criteri di gruppo locali

Continuare quindi nel materiale sussidiario per effettuare il provisioning degli utenti da Microsoft Entra ID in una directory LDAP per scaricare e configurare l'agente di provisioning.

Appendice A - Installare lo script powerShell di AD LDS

Lo script di PowerShell seguente può essere usato per automatizzare l'installazione di Active Directory Lightweight Directory Services. Sarà necessario modificare lo script in modo che corrisponda all'ambiente; in particolare, passare APP3 al nome host del computer.

# Filename: 1_SetupADLDS.ps1
# Description: Creates a certificate that will be used for SSL and installs Active Directory Lighetweight Directory Services.
#
# DISCLAIMER:
# Copyright (c) Microsoft Corporation. All rights reserved. This 
# script is made available to you without any express, implied or 
# statutory warranty, not even the implied warranty of 
# merchantability or fitness for a particular purpose, or the 
# warranty of title or non-infringement. The entire risk of the 
# use or the results from the use of this script remains with you.
#
#
#
#
#Declare variables
$DNSName = 'APP3'
$CertLocation = 'cert:\LocalMachine\MY'
$logpath = "c:\" 
$dirname = "test"
$dirtype = "directory"
$featureLogPath = "c:\test\featurelog.txt" 

#Create a new self-signed certificate
New-SelfSignedCertificate -DnsName $DNSName -CertStoreLocation $CertLocation

#Create directory
New-Item -Path $logpath -Name $dirname -ItemType $dirtype

#Export the certificate from the local machine personal store
Get-ChildItem -Path cert:\LocalMachine\my | Export-Certificate -FilePath c:\test\allcerts.sst -Type SST

#Import the certificate in to the trusted root
Import-Certificate -FilePath "C:\test\allcerts.sst" -CertStoreLocation cert:\LocalMachine\Root


#Install AD LDS
start-job -Name addFeature -ScriptBlock { 
Add-WindowsFeature -Name "ADLDS" -IncludeAllSubFeature -IncludeManagementTools 
 } 
Wait-Job -Name addFeature 
Get-WindowsFeature | Where installed >>$featureLogPath


Appendice B - File di risposte

Questo file viene usato per automatizzare e creare un'istanza di AD LDS. Questo file verrà modificato in modo che corrisponda all'ambiente; in particolare, passare APP3 al nome host del server.

Importante

Questo script usa l'amministratore locale per l'account del servizio AD LDS. Verrà richiesta la password durante l'installazione.

Se si installa AD LDS in un controller di dominio e non in un server autonomo o membro, è necessario modificare LocalLDAPPortToListenOn e LocalSSLPortToListonOn in un elemento diverso dalle porte note per LDAP e LDAP su SSL. Ad esempio, LocalLDAPPortToListenOn=51300 e LocalSSLPortToListenOn=51301.

 [ADAMInstall]
 InstallType=Unique
 InstanceName=AD-APP-LDAP
 LocalLDAPPortToListenOn=389
 LocalSSLPortToListenOn=636
 NewApplicationPartitionToCreate=CN=App,DC=contoso,DC=lab
 DataFilesPath=C:\Program Files\Microsoft ADAM\AD-APP-LDAP\data
 LogFilesPath=C:\Program Files\Microsoft ADAM\AD-APP-LDAP\data
 ServiceAccount=APP3\Administrator
 ServicePassword=\*
 AddPermissionsToServiceAccount=Yes
 Administrator=APP3\Administrator
 ImportLDIFFiles="MS-User.LDF"
 SourceUserName=APP3\Administrator
 SourcePassword=Pa$$Word1

Appendice C - Popolare lo script powerShell ad AD LDS

Script di PowerShell per popolare AD LDS con contenitori e un account del servizio.

# Filename: 2_PopulateADLDS.ps1
# Description: Populates our AD LDS environment with 2 containers and a service account

# DISCLAIMER:
# Copyright (c) Microsoft Corporation. All rights reserved. This 
# script is made available to you without any express, implied or 
# statutory warranty, not even the implied warranty of 
# merchantability or fitness for a particular purpose, or the 
# warranty of title or non-infringement. The entire risk of the 
# use or the results from the use of this script remains with you.
#
#
#
#
# Create service accounts container
New-ADObject -Name "ServiceAccounts" -Type "container" -Path "CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Creating ServiceAccounts container"

# Create cloud users container
New-ADObject -Name "CloudUsers" -Type "container" -Path "CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Creating CloudUsers container"

# Create a new service account
New-ADUser -name "svcAccountLDAP" -accountpassword (ConvertTo-SecureString -AsPlainText 'Pa$$1Word' -Force) -Displayname "LDAP Service Account" -server 'APP3:389' -path "CN=ServiceAccounts,CN=App,DC=contoso,DC=lab"
Write-Output "Creating service account"

# Enable the new service account
Enable-ADAccount -Identity "CN=svcAccountLDAP,CN=ServiceAccounts,CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Enabling service account"

# Add the service account to the Administrators role
Get-ADGroup -Server "APP3:389" -SearchBase "CN=Administrators,CN=Roles,CN=App,DC=contoso,DC=lab" -Filter "name -like 'Administrators'" | Add-ADGroupMember -Members "CN=svcAccountLDAP,CN=ServiceAccounts,CN=App,DC=contoso,DC=lab"
Write-Output "Adding service accounnt to Administrators role"


Passaggi successivi