Az LDAP-bejelentkezés engedélyezése Windows Server és Client Machines rendszerben
Az LDAP-aláírás(LDAP signing) egy hitelesítési módszer a Windows Server rendszerben(Windows Server) , amely javíthatja a címtárkiszolgáló biztonságát. Ha engedélyezve van, akkor elutasít minden olyan kérést, amely nem kér aláírást, vagy ha a kérés nem SSL/TLS-titkosított. Ebben a bejegyzésben megosztjuk, hogyan engedélyezheti az LDAP -bejelentkezést Windows Server- és ügyfélgépeken. Az LDAP(LDAP) a Lightweight Directory Access Protocol (LDAP) rövidítése.
Az LDAP -bejelentkezés engedélyezése Windows rendszerű(Windows) számítógépeken
Annak biztosítása érdekében, hogy a támadó ne használjon hamisított LDAP -ügyfelet a kiszolgáló konfigurációjának és adatainak megváltoztatásához, elengedhetetlen az LDAP - aláírás engedélyezése. Ugyanilyen fontos, hogy engedélyezzük a kliens gépeken.
- Állítsa be(Set) a szerver LDAP aláírási követelményét
- Állítsa be(Set) az ügyfél LDAP aláírási követelményét a Helyi(Local) számítógép házirend használatával
- Állítsa be(Set) az ügyfél LDAP aláírási követelményét a tartományi csoportházirend-objektum használatával(Domain Group Policy Object)
- Állítsa be(Set) az ügyfél LDAP aláírási követelményét a rendszerleíró kulcsok(Registry) használatával
- A konfigurációs változások ellenőrzése
- Hogyan találhat meg olyan ügyfeleket, amelyek nem használják az „ Aláírás szükséges(Require) ” opciót
Az utolsó rész segít megtalálni azokat az ügyfeleket, amelyeknél nincs engedélyezve(do not have Require signing enabled) az Aláírás megkövetelése a számítógépen. Hasznos eszköz az informatikai rendszergazdák számára, hogy elkülönítsék ezeket a számítógépeket, és engedélyezzék a biztonsági beállításokat a számítógépeken.
1] Állítsa be(Set) a szerver LDAP aláírási követelményét
- Nyissa meg a Microsoft Management Console -t (mmc.exe)
- Válassza a Fájl > Beépülő modul hozzáadása /eltávolítása > (Add)Csoportházirend-objektumszerkesztő elemet(Group Policy Object Editor) , majd válassza a Hozzáadás(Add) lehetőséget .
- Megnyílik a Csoportházirend varázsló(Group Policy Wizard) . Kattintson(Click) a Tallózás(Browse) gombra, és válassza a Helyi számítógép helyett az Alapértelmezett tartományházirendet(Default Domain Policy)
- Kattintson(Click) az OK gombra, majd a Befejezés(Finish) gombra, és zárja be.
- Válassza az Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies lehetőséget, majd válassza a Biztonsági beállítások lehetőséget.
- Kattintson jobb gombbal a Tartományvezérlő: LDAP-kiszolgáló aláírási követelményei(Domain controller: LDAP server signing requirements) elemre, majd válassza a Tulajdonságok lehetőséget.
- A Tartományvezérlő(Domain) : LDAP - kiszolgáló aláírási követelményei Tulajdonságok(Properties) párbeszédpanelen engedélyezze a Házirend-beállítás meghatározása(Define) lehetőséget , válassza a Bejelentkezés megkövetelése lehetőséget a Házirend-beállítás meghatározása listában,(Require signing in the Define this policy setting list,) majd kattintson az OK gombra.
- Ellenőrizze újra a beállításokat, és alkalmazza őket.
2] Állítsa be(Set) az ügyfél LDAP aláírási követelményét a helyi számítógépes házirend segítségével
- Nyissa meg a Futtatás(Run) parancssort, írja be a gpedit.msc parancsot, és nyomja meg az Enter billentyűt.
- A csoportházirend-szerkesztőben lépjen a Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies , majd válassza a Biztonsági beállítások lehetőséget.(Security Options.)
- Kattintson a jobb gombbal a Hálózati biztonság: LDAP ügyfél aláírási követelmények(Network security: LDAP client signing requirements) elemre, majd válassza a Tulajdonságok lehetőséget.
- A Hálózati(Network) biztonság: LDAP - ügyfél aláírási követelményei Tulajdonságok(Properties) párbeszédpanelen válassza a Bejelentkezés megkövetelése(Require signing) lehetőséget a listában, majd kattintson az OK gombra.
- Erősítse meg a változtatásokat és alkalmazza azokat.
3] Állítsa be(Set) az ügyfél LDAP aláírási követelményét egy tartományi csoportházirend-objektum használatával(Group Policy Object)
- Nyissa meg a Microsoft Management Console-t (mmc.exe)(Open Microsoft Management Console (mmc.exe))
- Válassza a Fájl(File) > Add/Remove Snap-in >Csoportházirend-objektumszerkesztő elemet(Group Policy Object Editor) , majd válassza a Hozzáadás lehetőséget(Add) .
- Megnyílik a Csoportházirend varázsló(Group Policy Wizard) . Kattintson(Click) a Tallózás(Browse) gombra, és válassza a Helyi számítógép helyett az Alapértelmezett tartományházirendet(Default Domain Policy)
- Kattintson(Click) az OK gombra, majd a Befejezés(Finish) gombra, és zárja be.
- Válassza az Alapértelmezett tartományházirend(Default Domain Policy) > Számítógép konfigurációja(Computer Configuration) > Windows beállítások(Windows Settings) > Biztonsági beállítások(Security Settings) > Helyi házirendek(Local Policies) lehetőséget , majd válassza a Biztonsági beállítások lehetőséget(Security Options) .
- A Hálózati biztonság: LDAP-ügyfél aláírási követelményei Tulajdonságok (Network security: LDAP client signing requirements Properties ) párbeszédpanelen válassza a Bejelentkezés megkövetelése (Require signing ) lehetőséget a listában, majd kattintson az OK gombra(OK) .
- Erősítse(Confirm) meg a változtatásokat és alkalmazza a beállításokat.
4] Állítsa be(Set) az ügyfél LDAP aláírási követelményét rendszerleíró kulcsok használatával
Az első és legfontosabb tennivaló az, hogy biztonsági másolatot készítsen a rendszerleíró adatbázisáról
- Nyissa meg a Rendszerleíróadatbázis-szerkesztőt
- Navigáljon a HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
- Kattintson a jobb gombbal(Right-click) a jobb oldali ablaktáblára, és hozzon létre egy új duplaszót (DWORD)LDAPServerIntegrity néven
- Hagyja az alapértelmezett értékre.
<InstanceName >: A módosítani kívánt AD LDS- példány neve.(AD LDS)
5] Hogyan(How) ellenőrizhető, hogy a konfigurációs változások most bejelentkezést igényelnek
Annak érdekében, hogy megbizonyosodjon arról, hogy a biztonsági szabályzat működik, itt ellenőrizheti annak integritását.
- Jelentkezzen be egy olyan számítógépre, amelyen telepítve vannak az AD DS felügyeleti eszközök(AD DS Admin Tools) .
- Nyissa meg a Futtatás(Run) parancsot, írja be az ldp.exe parancsot, és nyomja meg az Enter billentyűt. Ez egy olyan felhasználói felület, amely az Active Directory(Active Directory) névterében való navigálásra szolgál
- Válassza a Kapcsolat > Csatlakozás lehetőséget.
- A Kiszolgáló(Server) és port mezőbe írja be a kiszolgáló nevét és a címtárszerver nem SSL/TLS portját, majd kattintson az OK gombra.
- A kapcsolat létrejötte után válassza a Kapcsolat > Összerendelés menüpontot.
- A Kötés(Bind) típusa alatt válassza az Egyszerű(Simple) kötés lehetőséget.
- Írja be a felhasználónevet és a jelszót, majd kattintson az OK gombra.
Ha hibaüzenetet kap arról, hogy Ldap_simple_bind_s() failed: Erős hitelesítés szükséges(Ldap_simple_bind_s() failed: Strong Authentication Required) , akkor sikeresen konfigurálta a címtárkiszolgálót.
6] Hogyan(How) találhatunk olyan ügyfeleket, amelyek nem használják az „ Aláírás szükséges(Require) ” opciót
Minden alkalommal, amikor egy kliensgép nem biztonságos kapcsolati protokoll használatával csatlakozik a kiszolgálóhoz, a 2889-es eseményazonosítót(Event ID 2889) generálja . A naplóbejegyzés tartalmazza majd az ügyfelek IP-címeit is. Ezt úgy kell engedélyeznie, hogy a 16 LDAP interfész esemény(LDAP Interface Events) diagnosztikai beállítását 2-re (alap) értékre állítja. (2 (Basic). )Itt megtudhatja, hogyan konfigurálhatja az AD- és LDS - diagnosztikai eseménynaplózást a Microsoft webhelyén(here at Microsoft) .
Az LDAP-aláírás(LDAP Signing) kulcsfontosságú, és remélem, segített megérteni, hogyan engedélyezheti az LDAP -aláírást a Windows Server rendszerben(Windows Server) és az ügyfélgépeken.
Related posts
Konfigurálja a távelérési ügyfélfiók zárolását a Windows Server rendszerben
A Windows Server rendszergazdai megosztásainak letiltása
Az Iperius Backup egy ingyenes biztonsági mentési szoftver a Windows Server rendszerhez
Hogyan lehet tömöríteni a duzzadt rendszerleíró adatbázis-kiütéseket a Windows Server rendszerben
A DNS-öregedés és -tisztítás engedélyezése és konfigurálása a Windows Server rendszerben
Javítsa ki a DNS-kiszolgálót. Előfordulhat, hogy nem érhető el hiba
Nyilvános VPN-kiszolgáló létrehozása Windows 10 rendszeren
Hozzáférés az FTP-kiszolgálóhoz a Parancssor segítségével a Windows 10 rendszerben
Javítsa ki a Windows Media Player Server sikertelen végrehajtási hibáját
Javítás: Az ARK nem tudja lekérdezni a kiszolgálóinformációkat a meghíváshoz
A Windows Server biztonsági mentésének automatizálása az Amazon S3-ra
Előfordulhat, hogy a DNS-kiszolgáló nem érhető el a Windows 11/10 rendszerben
A DHCP-ügyfélszolgáltatás hozzáférés megtagadva hibát ad a Windows 11/10 rendszerben
Javítsa ki a Windows Server 0xc004f069 aktiválási hibáját
Javítsa ki a Windows Server Update Services 0x80072EE6 hibakódot
A Filezilla szerver és kliens beállítása: Képernyőkép és oktatóvideó
VMware virtuális gépek biztonsági mentése az Azure Backup Server segítségével
Az IIS telepítése és a webszerver konfigurálása XP alatt
A Public DNS Server Tool egy ingyenes DNS-váltó a Windows 10 rendszerhez
A Windows Camera Frame Server szolgáltatás váratlanul leállt