Hướng dẫn cài đặt SSL Windows LDAPS

5/5 - (1 vote)

LDAP được sử dụng để đọc và ghi vào Active Directory. Theo mặc định, lưu lượng LDAP được truyền tải không bảo mật. Bạn có thể bảo mật và an toàn lưu lượng LDAP bằng cách sử dụng công nghệ SSL/TLS (Bảo mật Lớp Truyền tải). Bạn có thể bật LDAP qua SSL (LDAPS) bằng cách cài đặt chứng chỉ được định dạng đúng từ một cơ quan chứng nhận (CA) của Microsoft hoặc một CA không phải của Microsoft theo hướng dẫn trong bài viết này.

Yêu cầu đối với chứng chỉ LDAPS

Để kích hoạt LDAPS, bạn phải cài đặt chứng chỉ đáp ứng các yêu cầu sau:

  • Chứng chỉ LDAPS nằm trong kho chứng chỉ Cá nhân của Máy tính cục bộ (được gọi theo chương trình là kho chứng chỉ MY của máy tính).
  • Nếu có chứng chỉ trong kho lưu trữ NT Directory Services (NTDS), DC sẽ sử dụng chứng chỉ trong kho lưu trữ NTDS.

  • Tên miền của domain phải tồn tại

Hướng dẫn cài đặt

Sau khi đăng ký SSL bạn có thể convert chứng chỉ thành file PFX để import vào windows

mở MMC bằng cách vào RUN gõ mmc

Chọn “Add/remove Snap-in” có thể dùng phím tắt “Ctrl + M”

Chọn Certificates -> chọn Add

Lựa chọn: Service account

Chọn: Active Directory Domain Services

Mục bên phải sẽ hiển thị Certificate vừa lựa chọn ở trên

Mở: NTDS\Personal click phải chuột vào Certificates sau đó chọn ALL Tasks -> Import

Chọn tới file PFX đã lưu

Chọn all file để hiển thị được file pfx

Nhập mật khẩu của file PFX mật khẩu này được tạo khi tạo ra file pfx

Sau khi Import thành công, ở phần Quản lý Certificate bạn sẽ thấy chứng chỉ đã dược import vào với thời gian mới

  • Chú ý: Trong phần NTDS\Personal –> Certificates chỉ để chứng chỉ cho ldap nếu có chứng chỉ khác nên xoá đi để tránh bị nhận nhầm chứng chỉ

Như vậy đã thành công trong cài đặt SSL cho ldap

 

Xác minh kết nối LDAP

Sau khi chứng chỉ được cài đặt, hãy làm theo các bước sau để xác minh rằng LDAPS đã được bật:

  1. Khởi động Công cụ quản trị Active Directory (Ldp.exe).

Ảnh kết nối thành công

Domain Controller Sẽ chọn Certificate SSL  nào cho LDAP

  • Domain sẽ ưu tiên chọn SSL trong ADDS/NTDS hơn là Local Machine
  • Khi có Certificate SSL mới được thêm vào ADDS/NTDS chứng chỉ sẽ ngay lập tức được kích hoạt mà không cần restart lại AD
  • Nếu có nhiều chứng chỉ AD DS sẽ tự động tìm chứng chỉ ssl có hạn xa nhất (Vì vậy không nên để nhiều SSL khi cài đặt tránh ldap chọn nhầm)

Các vấn đề có thể xảy ra

  • Bắt đầu yêu cầu mở rộng TLS

    Giao tiếp LDAPS diễn ra qua cổng TCP 636. Giao tiếp LDAPS tới máy chủ danh mục toàn cầu diễn ra qua TCP 3269. Khi kết nối tới cổng 636 hoặc 3269, SSL/TLS được thương lượng trước khi trao đổi bất kỳ lưu lượng LDAP nào.

  • Nhiều chứng chỉ SSL

    Schannel, nhà cung cấp SSL của Microsoft, sẽ chọn chứng chỉ hợp lệ đầu tiên tìm thấy trong kho lưu trữ máy tính cục bộ. Nếu có nhiều chứng chỉ hợp lệ trong kho lưu trữ máy tính cục bộ, Schannel có thể không chọn đúng chứng chỉ.

  • Sự cố lưu trữ chứng chỉ SSL trước SP3

    Nếu chứng chỉ LDAPS hiện tại được thay thế bằng chứng chỉ khác, thông qua quy trình gia hạn hoặc do CA cấp đã thay đổi, máy chủ phải được khởi động lại để Schannel sử dụng chứng chỉ mới.

Thông tin từ Windows: https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/enable-ldap-over-ssl-3rd-certification-authority