Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Toepassingen en services die gebruikmaken van ldap (Lightweight Directory Access Protocol) om te communiceren met Microsoft Entra Domain Services kunnen worden geconfigureerd voor het gebruik van secure LDAP-. Een geschikt certificaat en vereiste netwerkpoorten moeten zijn geopend om Secure LDAP correct te laten werken.
Dit artikel helpt u bij het oplossen van problemen met secure LDAP-toegang in Microsoft Entra Domain Services.
Veelvoorkomende verbindingsproblemen
Als u problemen ondervindt bij het maken van verbinding met een door Microsoft Entra Domain Services beheerd domein met behulp van Secure LDAP, raadpleegt u de volgende stappen voor probleemoplossing. Probeer na elke stap voor probleemoplossing opnieuw verbinding te maken met het beheerde domein:
- De keten van verleners van het Secure LDAP-certificaat moet worden vertrouwd op de client. U kunt de rootcertificeringsinstantie (CA) toevoegen aan het vertrouwde rootcertificaatarchief op de client om vertrouwen te vestigen.
- Zorg ervoor dat u het certificaat exporteren en toepassen op clientcomputers.
- Controleer of het Secure LDAP-certificaat voor uw beheerde domein de DNS-naam heeft in het Subject of de Alternatieve subjectnamen kenmerk.
- Controleer de secure LDAP-certificaatvereisten en maak indien nodig een vervangend certificaat.
- Controleer of de LDAP-client, zoals ldp.exe verbinding maakt met het secure LDAP-eindpunt met behulp van een DNS-naam, niet het IP-adres.
- Het certificaat dat wordt toegepast op het beheerde domein bevat niet de IP-adressen van de service, alleen de DNS-namen.
- Controleer de DNS-naam waar de LDAP-client mee verbindt. Het moet worden omgezet in het openbare IP-adres voor Secure LDAP in het beheerde domein.
- Als de DNS-naam wordt omgezet in het interne IP-adres, werkt u de DNS-record bij zodat deze wordt omgezet in het externe IP-adres.
- Voor externe connectiviteit moet de netwerkbeveiligingsgroep een regel bevatten waarmee het verkeer naar TCP-poort 636 vanaf internet wordt toegestaan.
- Als u verbinding kunt maken met het beheerde domein met behulp van Secure LDAP vanuit resources die rechtstreeks zijn verbonden met het virtuele netwerk, maar niet vanaf externe verbindingen, moet u ervoor zorgen dat u een regel voor netwerkbeveiligingsgroepen maakt om secure LDAP-verkeer toe te staan.
Volgende stappen
Als u nog steeds problemen ondervindt, kunt u een Azure-ondersteuningsaanvraag openen voor aanvullende hulp bij het oplossen van problemen.