通过SSL切换到Active Directory的LDAP

在我们的活动目录服务器上,我想按照以下方式启用基于SSL的LDAP: http : //support.microsoft.com/kb/321051 。 我想知道,一旦build立起来,LDAP是否仍然会在标准端口上进行监听,389一旦实现,以及安全端口? 或者将安全端口完全取代标准端口作为连接选项?

此外,除了文章中的步骤之外,是否还需要其他configuration? 换句话说,域用户是否仍然能够像正常一样进行身份validation,还是需要进行额外的设置?

Active Directory将继续侦听端口389.在启动期间find适当的证书时,它将开始侦听LDAPS,但非安全的LDAP行为保持不变。

我在查找文档时遇到问题,该文档指出Windows客户端内置的Active Directory客户端将会是什么。 我不清楚客户端是否会自动尝试执行LDAP操作的LDAPS操作。 我有兴趣看看别人能否find解释客户端行为的文档链接。

代替微软确认客户端行为的文档,我build议使用像Wireshark这样的东西来监视“之前和之后”的networkingstream量。

域用户将正常login。

您可能会发现以下链接有用:

login和authentication技术

http://technet.microsoft.com/en-us/library/cc780455%28WS.10%29.aspx

如何使用第三方证书颁发机构启用LDAP over SSL

http://support.microsoft.com/kb/321051

我试图find一个清晰的身份validation图。 在Active Directory中添加LDAP通常是为第三方服务或产品(如其他目录服务器,php Web应用程序,双因素身份validation系统或unix / linux计算机)进行身份validation。

过去,我曾经使用过ldaps,所以密码在SAP Enterprise Portal Web环境和Active Directory之间的networking上没有被清除。