ssl - 如果必须使用 Active Directory 进行身份验证,是否应该将 LDAPS 证书导入每台客户端计算机?

标签 ssl active-directory ldap ssl-certificate communication

我是 LDAP、SSL 和 AD 的新手。试图了解如何处理它,但即使在谷歌上进行了大量搜索后也找不到一些问题的答案。

安装 AD 证书颁发机构后,它会生成一个必须导入到 AD 域 Controller 中的证书。它是否正确? 此导入是一次性设置?

如果客户端机器上有一个软件想要向 AD 进行身份验证,是否也应该将证书导入到客户端机器上?

只是在客户端机器上的软件中将协议(protocol)设置为“SSL”并没有帮助。是否应将证书导入到必须与 AD 通信的每台客户端计算机的证书存储中?

最佳答案

不需要在客户端计算机上导入证书。如果您使用的是自签名证书或来自内部 CA 的证书,则需要确保证书的颁发链最终在客户端计算机上受到信任。

您还需要确保 DC 正在监听 636/3269。

您可以使用 RSAT 工具中包含的 ldp 实用程序从客户端对此进行测试。

关于ssl - 如果必须使用 Active Directory 进行身份验证,是否应该将 LDAPS 证书导入每台客户端计算机?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33527956/

相关文章:

ssl - SSL 上的 RTSP (RTSPS)

php - 使用 curl 从 SSL 下载图像?

ios - 所有 iOS .p12 证书都需要密码吗?

c# - 优化AD搜索-获取群组成员

sql-server - 如何完成 Azure 发送的推荐 - 'An Azure Active Directory administrator should be provisioned for SQL servers'?

python - 在 Python 3.x 中更改 Active Directory 用户密码

java - PHP 客户端和 Java 服务器之间的 SSL 套接字连接

c# - 从 Active Directory 获取用户组时出错,在单声道中使用 LDAP

java - 如何使用 Spring 和 Ldap 将登录用户重定向到主页

javascript - ldapjs 连接在一段时间后超时