Hur man aktiverar LDAP-signering i Windows Server & Client Machines
LDAP-signering(LDAP signing) är en autentiseringsmetod i Windows Server som kan förbättra säkerheten för en katalogserver. När den har aktiverats kommer den att avvisa varje begäran som inte kräver signering eller om begäran använder icke-SSL/TLS-krypterad. I det här inlägget kommer vi att dela hur du kan aktivera LDAP- signering i Windows Server och klientdatorer. LDAP står för Lightweight Directory Access Protocol (LDAP).
Hur man aktiverar LDAP - signering på Windows -datorer
För att säkerställa att angriparen inte använder en förfalskad LDAP -klient för att ändra serverkonfiguration och data, är det viktigt att aktivera LDAP- signering. Det är lika viktigt att aktivera det på klientdatorerna.
- Ställ(Set) in serverns LDAP - signeringskrav
- Ställ(Set) in klientens LDAP- signeringskrav med hjälp av lokal(Local) datorpolicy
- Ställ(Set) in klientens LDAP- signeringskrav med hjälp av domängruppprincipobjektet(Domain Group Policy Object)
- Ställ(Set) in klientens LDAP- signeringskrav med hjälp av registernycklar(Registry)
- Hur man verifierar konfigurationsändringar
- Hur man hittar kunder som inte använder alternativet " Kräv(Require) signering".
Det sista avsnittet hjälper dig att ta reda på klienter som inte har Kräv signering aktiverat(do not have Require signing enabled) på datorn. Det är ett användbart verktyg för IT-administratörer att isolera dessa datorer och aktivera säkerhetsinställningarna på datorerna.
1] Ställ(Set) in serverns LDAP - signeringskrav
- Öppna Microsoft Management Console (mmc.exe)
- Välj Arkiv > Lägg till(Add) /ta bort snapin-modul > välj Redigerare för grupprincipobjekt(Group Policy Object Editor) och välj sedan Lägg till(Add) .
- Det öppnar grupprincipguiden(Group Policy Wizard) . Klicka(Click) på knappen Bläddra(Browse) och välj Standarddomänpolicy(Default Domain Policy) istället för Lokal dator
- Klicka(Click) på OK-knappen och sedan på Slutför-(Finish) knappen och stäng den.
- Välj Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies och välj sedan Säkerhetsalternativ.
- Högerklicka på Domänkontrollant: LDAP-serversigneringskrav(Domain controller: LDAP server signing requirements) och välj sedan Egenskaper.
- I dialogrutan Domänkontrollant: LDAP-serversigneringskrav Egenskaper, aktivera Definiera(Domain) denna policyinställning(LDAP) , välj (Properties)Kräv(Define) signering i listan Definiera denna policyinställning(Require signing in the Define this policy setting list,) och välj sedan OK.
- Kontrollera inställningarna igen och tillämpa dem.
2] Ställ(Set) in klientens LDAP- signeringskrav med hjälp av lokal datorpolicy
- Öppna Kör(Run) -prompten och skriv gpedit.msc och tryck på Enter - tangenten.
- I grupppolicyredigeraren, navigera till Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies och välj sedan Säkerhetsalternativ.(Security Options.)
- Högerklicka på Nätverkssäkerhet: LDAP-klientsigneringskrav(Network security: LDAP client signing requirements) och välj sedan Egenskaper.
- I dialogrutan Nätverkssäkerhet(Network) : LDAP- klientsigneringskrav Egenskaper väljer (Properties)du Kräv signering(Require signing) i listan och väljer sedan OK.
- Bekräfta ändringarna och tillämpa dem.
3] Ställ(Set) in klientens LDAP- signeringskrav genom att använda ett domängruppprincipobjekt(Group Policy Object)
- Öppna Microsoft Management Console (mmc.exe)(Open Microsoft Management Console (mmc.exe))
- Välj Arkiv(File) > Add/Remove Snap-in > välj Redigerare för grupprincipobjekt(Group Policy Object Editor) och välj sedan Lägg till(Add) .
- Det öppnar grupprincipguiden(Group Policy Wizard) . Klicka(Click) på knappen Bläddra(Browse) och välj Standarddomänpolicy(Default Domain Policy) istället för Lokal dator
- Klicka(Click) på OK-knappen och sedan på Slutför-(Finish) knappen och stäng den.
- Välj Standarddomänpolicy(Default Domain Policy) > Datorkonfiguration(Computer Configuration) > Windows-inställningar(Windows Settings) > Säkerhetsinställningar(Security Settings) > Lokala principer(Local Policies) och välj sedan Säkerhetsalternativ(Security Options) .
- I dialogrutan Nätverkssäkerhet: LDAP-klientsigneringskrav Egenskaper väljer (Network security: LDAP client signing requirements Properties )du Kräv signering (Require signing ) i listan och väljer sedan OK .
- Bekräfta(Confirm) ändringarna och tillämpa inställningarna.
4] Ställ(Set) in klientens LDAP- signeringskrav med hjälp av registernycklar
Det första och främsta att göra är att ta en säkerhetskopia av ditt register
- Öppna Registereditorn
- Navigera till HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
- Högerklicka(Right-click) på den högra rutan och skapa en ny DWORD med namnet LDAPServerIntegrity
- Lämna det till standardvärdet.
<InstanceName >: Namnet på AD LDS- instansen som du vill ändra.
5] Hur(How) du verifierar om konfigurationsändringar nu kräver inloggning
För att se till att säkerhetspolicyn fungerar här är hur man kontrollerar dess integritet.
- Logga in på en dator som har AD DS Admin Tools installerade.
- Öppna Kör(Run) -prompten och skriv ldp.exe och tryck på Enter . Det är ett användargränssnitt som används för att navigera genom Active Directory -namnområdet
- Välj Anslutning > Anslut.
- I Server och port skriver du servernamnet och icke-SSL/TLS-porten för din katalogserver och väljer sedan OK.
- När en anslutning har upprättats väljer du Anslutning > Bind.
- Under Bindningstyp(Bind) väljer du Enkel(Simple) bindning.
- Skriv användarnamnet och lösenordet och välj sedan OK.
Om du får ett felmeddelande som säger att Ldap_simple_bind_s() misslyckades: Stark autentisering krävs(Ldap_simple_bind_s() failed: Strong Authentication Required) , har du konfigurerat din katalogserver.
6] Hur(How) man hittar klienter som inte använder alternativet " Kräv(Require) signering".
Varje gång en klientdator ansluter till servern med ett osäkert anslutningsprotokoll, genererar den Event ID 2889 . Loggposten kommer också att innehålla klienternas IP-adresser. Du måste aktivera detta genom att ställa in diagnostikinställningen 16 LDAP Interface Events till (LDAP Interface Events)2 (Basic). Lär dig hur du konfigurerar AD och LDS diagnostisk händelseloggning här hos Microsoft(here at Microsoft) .
LDAP-signering(LDAP Signing) är avgörande, och jag hoppas att det kunde hjälpa dig att tydligt förstå hur du kan aktivera LDAP- signering i Windows Server och på klientdatorerna.
Related posts
Konfigurera utlåsning av klientkonto för fjärråtkomst i Windows Server
Inaktivera administrativa resurser från Windows Server
Iperius Backup är en gratis säkerhetskopieringsprogramvara för Windows Server
Hur man komprimerar Bloated Registry Hives i Windows Server
Hur man aktiverar och konfigurerar DNS-åldring och rensning i Windows Server
Fix ARK Det gick inte att fråga efter serverinformation för inbjudan
Hur man konfigurerar globala proxyserverinställningar i Windows 10
Konfigurera Filezilla Server och Client: Skärmdump och videohandledning
Fixa Din DNS-server kan vara otillgänglig fel
Fixa Windows Server Activation Error 0xc004f069
Hur man lägger till eller ändrar tidsserver i Windows 11/10
Synkronisera Windows 10-klocka med en Internettidsserver
Bästa gratis FTP-klientprogramvara för Windows 10 PC
Installera Remote Server Administration Tools (RSAT) på Windows 10
Åtgärda Omegle-fel vid anslutning till server (2022)
Tjänsten Windows Camera Frame Server avslutades oväntat
Public DNS Server Tool är en gratis DNS-växlare för Windows 10
Din DNS-server kanske inte är tillgänglig i Windows 11/10
Fjärråtkomst till en dator med Windows XP eller Windows Server 2003
Få åtkomst till FTP-servern med kommandotolken i Windows 10