Az LDAP-bejelentkezés engedélyezése Windows Server és Client Machines rendszerben

Az LDAP-aláírás(LDAP signing) egy hitelesítési módszer a Windows Server rendszerben(Windows Server) , amely javíthatja a címtárkiszolgáló biztonságát. Ha engedélyezve van, akkor elutasít minden olyan kérést, amely nem kér aláírást, vagy ha a kérés nem SSL/TLS-titkosított. Ebben a bejegyzésben megosztjuk, hogyan engedélyezheti az LDAP -bejelentkezést Windows Server- és ügyfélgépeken. Az LDAP(LDAP) a   Lightweight Directory Access Protocol (LDAP) rövidítése.

Az LDAP -bejelentkezés engedélyezése Windows rendszerű(Windows) számítógépeken

Annak biztosítása érdekében, hogy a támadó ne használjon hamisított LDAP -ügyfelet a kiszolgáló konfigurációjának és adatainak megváltoztatásához, elengedhetetlen az LDAP - aláírás engedélyezése. Ugyanilyen fontos, hogy engedélyezzük a kliens gépeken.

  1. Állítsa be(Set) a szerver LDAP aláírási követelményét
  2. Állítsa be(Set) az ügyfél LDAP aláírási követelményét a Helyi(Local) számítógép házirend használatával
  3. Állítsa be(Set) az ügyfél LDAP aláírási követelményét a tartományi csoportházirend-objektum használatával(Domain Group Policy Object)
  4. Állítsa be(Set) az ügyfél LDAP aláírási követelményét a rendszerleíró kulcsok(Registry) használatával
  5. A konfigurációs változások ellenőrzése
  6. Hogyan találhat meg olyan ügyfeleket, amelyek nem használják az „ Aláírás szükséges(Require) ” opciót

Az utolsó rész segít megtalálni azokat az ügyfeleket, amelyeknél nincs engedélyezve(do not have Require signing enabled) az Aláírás megkövetelése a számítógépen. Hasznos eszköz az informatikai rendszergazdák számára, hogy elkülönítsék ezeket a számítógépeket, és engedélyezzék a biztonsági beállításokat a számítógépeken.

1] Állítsa be(Set) a szerver LDAP aláírási követelményét

Az LDAP-bejelentkezés engedélyezése Windows Server és Client Machines rendszerben

  1. Nyissa meg a Microsoft Management Console -t (mmc.exe)
  2. Válassza a Fájl >  Beépülő modul  hozzáadása /eltávolítása > (Add)Csoportházirend-objektumszerkesztő elemet(Group Policy Object Editor) , majd válassza a  Hozzáadás(Add) lehetőséget .
  3. Megnyílik a Csoportházirend varázsló(Group Policy Wizard) . Kattintson(Click) a Tallózás(Browse) gombra, és válassza  a Helyi számítógép helyett az Alapértelmezett tartományházirendet(Default Domain Policy)
  4. Kattintson(Click) az OK gombra, majd a Befejezés(Finish) gombra, és zárja be.
  5. Válassza  az Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies lehetőséget, majd válassza a Biztonsági beállítások lehetőséget.
  6. Kattintson jobb gombbal  a Tartományvezérlő: LDAP-kiszolgáló aláírási követelményei(Domain controller: LDAP server signing requirements) elemre, majd válassza a Tulajdonságok lehetőséget.
  7. Tartományvezérlő(Domain) : LDAP - kiszolgáló aláírási követelményei Tulajdonságok(Properties)  párbeszédpanelen engedélyezze  a Házirend-beállítás meghatározása(Define) lehetőséget , válassza  a Bejelentkezés megkövetelése lehetőséget a Házirend-beállítás meghatározása listában,(Require signing in the Define this policy setting list,) majd kattintson az OK gombra.
  8. Ellenőrizze újra a beállításokat, és alkalmazza őket.

2] Állítsa be(Set) az ügyfél LDAP aláírási követelményét a helyi számítógépes házirend segítségével

Az LDAP-bejelentkezés engedélyezése Windows Server és Client Machines rendszerben

  1. Nyissa meg a Futtatás(Run) parancssort, írja be a gpedit.msc parancsot, és nyomja meg az Enter billentyűt.
  2. A csoportházirend-szerkesztőben lépjen a Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies , majd válassza a  Biztonsági beállítások lehetőséget.(Security Options.)
  3. Kattintson a jobb gombbal a Hálózati biztonság: LDAP ügyfél aláírási követelmények(Network security: LDAP client signing requirements) elemre, majd válassza a Tulajdonságok lehetőséget.
  4. Hálózati(Network) biztonság: LDAP - ügyfél aláírási követelményei Tulajdonságok(Properties)  párbeszédpanelen válassza  a Bejelentkezés megkövetelése(Require signing) lehetőséget a listában, majd kattintson az OK gombra.
  5. Erősítse meg a változtatásokat és alkalmazza azokat.

3] Állítsa be(Set) az ügyfél LDAP aláírási követelményét egy tartományi csoportházirend-objektum használatával(Group Policy Object)

  1. Nyissa meg a Microsoft Management Console-t (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Válassza  a Fájl(File)  >  Add/Remove Snap-in >Csoportházirend-objektumszerkesztő elemet(Group Policy Object Editor) , majd válassza a   Hozzáadás  lehetőséget(Add) .
  3. Megnyílik a Csoportházirend varázsló(Group Policy Wizard) . Kattintson(Click) a Tallózás(Browse) gombra, és válassza  a Helyi számítógép helyett az Alapértelmezett tartományházirendet(Default Domain Policy)
  4. Kattintson(Click) az OK gombra, majd a Befejezés(Finish) gombra, és zárja be.
  5. Válassza  az Alapértelmezett tartományházirend(Default Domain Policy)  >  Számítógép konfigurációja(Computer Configuration)  >  Windows beállítások(Windows Settings)  >  Biztonsági beállítások(Security Settings)  >  Helyi házirendek(Local Policies) lehetőséget , majd válassza a  Biztonsági beállítások lehetőséget(Security Options) .
  6. Hálózati biztonság: LDAP-ügyfél aláírási követelményei Tulajdonságok (Network security: LDAP client signing requirements Properties ) párbeszédpanelen válassza  a Bejelentkezés megkövetelése (Require signing ) lehetőséget a listában, majd kattintson az  OK gombra(OK) .
  7. Erősítse(Confirm) meg a változtatásokat és alkalmazza a beállításokat.

4] Állítsa be(Set) az ügyfél LDAP aláírási követelményét rendszerleíró kulcsok használatával

Az első és legfontosabb tennivaló az, hogy biztonsági másolatot készítsen a rendszerleíró adatbázisáról

  • Nyissa meg a Rendszerleíróadatbázis-szerkesztőt
  • Navigáljon a HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Kattintson a jobb gombbal(Right-click) a jobb oldali ablaktáblára, és hozzon létre egy új duplaszót (DWORD)LDAPServerIntegrity néven
  • Hagyja az alapértelmezett értékre.

<InstanceName >: A módosítani kívánt AD LDS- példány neve.(AD LDS)

5] Hogyan(How) ellenőrizhető, hogy a konfigurációs változások most bejelentkezést igényelnek

Annak érdekében, hogy megbizonyosodjon arról, hogy a biztonsági szabályzat működik, itt ellenőrizheti annak integritását.

  1. Jelentkezzen be egy olyan számítógépre, amelyen telepítve vannak az AD DS felügyeleti eszközök(AD DS Admin Tools) .
  2. Nyissa meg a Futtatás(Run) parancsot, írja be az ldp.exe parancsot, és nyomja meg az Enter billentyűt. Ez egy olyan felhasználói felület, amely az Active Directory(Active Directory) névterében való navigálásra szolgál
  3. Válassza a Kapcsolat > Csatlakozás lehetőséget.
  4. Kiszolgáló(Server)  és  port mezőbe írja be a kiszolgáló nevét és a címtárszerver nem SSL/TLS portját, majd kattintson az OK gombra.
  5. A kapcsolat létrejötte után válassza a Kapcsolat > Összerendelés menüpontot.
  6. Kötés(Bind) típusa alatt válassza az  Egyszerű(Simple) kötés lehetőséget.
  7. Írja be a felhasználónevet és a jelszót, majd kattintson az OK gombra.

Ha hibaüzenetet kap arról, hogy  Ldap_simple_bind_s() failed: Erős hitelesítés szükséges(Ldap_simple_bind_s() failed: Strong Authentication Required) , akkor sikeresen konfigurálta a címtárkiszolgálót.

6] Hogyan(How) találhatunk olyan ügyfeleket, amelyek nem használják az „ Aláírás szükséges(Require) ” opciót

Minden alkalommal, amikor egy kliensgép nem biztonságos kapcsolati protokoll használatával csatlakozik a kiszolgálóhoz, a 2889-es eseményazonosítót(Event ID 2889) generálja . A naplóbejegyzés tartalmazza majd az ügyfelek IP-címeit is. Ezt úgy kell engedélyeznie, hogy a 16  LDAP interfész esemény(LDAP Interface Events)  diagnosztikai beállítását  2-re (alap) értékre állítja. (2 (Basic). )Itt megtudhatja, hogyan konfigurálhatja az AD- és LDS - diagnosztikai eseménynaplózást a Microsoft webhelyén(here at Microsoft) .

Az LDAP-aláírás(LDAP Signing) kulcsfontosságú, és remélem, segített megérteni, hogyan engedélyezheti az LDAP -aláírást a Windows Server rendszerben(Windows Server) és az ügyfélgépeken.



About the author

Számítástechnikai szakértő vagyok, több mint 10 éves tapasztalattal, és arra specializálódtam, hogy segítsek az embereknek az irodájukban lévő számítógépeik kezelésében. Cikkeket írtam olyan témákban, mint az internetkapcsolat optimalizálása, a számítógép beállítása a legjobb játékélmény érdekében stb. Ha bármiben szeretnél segítséget kérni munkáddal vagy magánéleteddel kapcsolatban, én vagyok a megfelelő személy!



Related posts