Hur man aktiverar LDAP-signering i Windows Server & Client Machines

LDAP-signering(LDAP signing) är en autentiseringsmetod i Windows Server som kan förbättra säkerheten för en katalogserver. När den har aktiverats kommer den att avvisa varje begäran som inte kräver signering eller om begäran använder icke-SSL/TLS-krypterad. I det här inlägget kommer vi att dela hur du kan aktivera LDAP- signering i Windows Server och klientdatorer. LDAP står för   Lightweight Directory Access Protocol (LDAP).

Hur man aktiverar LDAP - signering på Windows -datorer

För att säkerställa att angriparen inte använder en förfalskad LDAP -klient för att ändra serverkonfiguration och data, är det viktigt att aktivera LDAP- signering. Det är lika viktigt att aktivera det på klientdatorerna.

  1. Ställ(Set) in serverns LDAP - signeringskrav
  2. Ställ(Set) in klientens LDAP- signeringskrav med hjälp av lokal(Local) datorpolicy
  3. Ställ(Set) in klientens LDAP- signeringskrav med hjälp av domängruppprincipobjektet(Domain Group Policy Object)
  4. Ställ(Set) in klientens LDAP- signeringskrav med hjälp av registernycklar(Registry)
  5. Hur man verifierar konfigurationsändringar
  6. Hur man hittar kunder som inte använder alternativet " Kräv(Require) signering".

Det sista avsnittet hjälper dig att ta reda på klienter som inte har Kräv signering aktiverat(do not have Require signing enabled) på datorn. Det är ett användbart verktyg för IT-administratörer att isolera dessa datorer och aktivera säkerhetsinställningarna på datorerna.

1] Ställ(Set) in serverns LDAP - signeringskrav

Hur man aktiverar LDAP-signering i Windows Server & Client Machines

  1. Öppna Microsoft Management Console (mmc.exe)
  2. Välj Arkiv >  Lägg till(Add) /ta bort snapin-modul > välj  Redigerare för grupprincipobjekt(Group Policy Object Editor) och välj sedan  Lägg till(Add) .
  3. Det öppnar grupprincipguiden(Group Policy Wizard) . Klicka(Click) på knappen Bläddra(Browse) och välj  Standarddomänpolicy(Default Domain Policy) istället för Lokal dator
  4. Klicka(Click) på OK-knappen och sedan på Slutför-(Finish) knappen och stäng den.
  5. Välj  Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies och välj sedan Säkerhetsalternativ.
  6. Högerklicka på  Domänkontrollant: LDAP-serversigneringskrav(Domain controller: LDAP server signing requirements) och välj sedan Egenskaper.
  7. I   dialogrutan Domänkontrollant: LDAP-serversigneringskrav Egenskaper, aktivera  Definiera(Domain) denna policyinställning(LDAP) , välj (Properties)Kräv(Define) signering  i listan Definiera denna policyinställning(Require signing in the Define this policy setting list,) och välj sedan OK.
  8. Kontrollera inställningarna igen och tillämpa dem.

2] Ställ(Set) in klientens LDAP- signeringskrav med hjälp av lokal datorpolicy

Hur man aktiverar LDAP-signering i Windows Server & Client Machines

  1. Öppna Kör(Run) -prompten och skriv gpedit.msc och tryck på Enter - tangenten.
  2. I grupppolicyredigeraren, navigera till Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies och välj sedan  Säkerhetsalternativ.(Security Options.)
  3. Högerklicka på Nätverkssäkerhet: LDAP-klientsigneringskrav(Network security: LDAP client signing requirements) och välj sedan Egenskaper.
  4. I   dialogrutan  Nätverkssäkerhet(Network) : LDAP- klientsigneringskrav Egenskaper väljer (Properties)du Kräv signering(Require signing) i listan och väljer sedan OK.
  5. Bekräfta ändringarna och tillämpa dem.

3] Ställ(Set) in klientens LDAP- signeringskrav genom att använda ett domängruppprincipobjekt(Group Policy Object)

  1. Öppna Microsoft Management Console (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Välj  Arkiv(File)  >  Add/Remove Snap-in >  välj  Redigerare för grupprincipobjekt(Group Policy Object Editor) och välj sedan  Lägg till(Add) .
  3. Det öppnar grupprincipguiden(Group Policy Wizard) . Klicka(Click) på knappen Bläddra(Browse) och välj  Standarddomänpolicy(Default Domain Policy) istället för Lokal dator
  4. Klicka(Click) på OK-knappen och sedan på Slutför-(Finish) knappen och stäng den.
  5. Välj  Standarddomänpolicy(Default Domain Policy)  >  Datorkonfiguration(Computer Configuration)  >  Windows-inställningar(Windows Settings)  >  Säkerhetsinställningar(Security Settings)  >  Lokala principer(Local Policies) och välj sedan  Säkerhetsalternativ(Security Options) .
  6. I  dialogrutan  Nätverkssäkerhet: LDAP-klientsigneringskrav Egenskaper  väljer (Network security: LDAP client signing requirements Properties )du Kräv signering (Require signing ) i listan och väljer sedan  OK .
  7. Bekräfta(Confirm) ändringarna och tillämpa inställningarna.

4] Ställ(Set) in klientens LDAP- signeringskrav med hjälp av registernycklar

Det första och främsta att göra är att ta en säkerhetskopia av ditt register

  • Öppna Registereditorn
  • Navigera till HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Högerklicka(Right-click) på den högra rutan och skapa en ny DWORD med namnet LDAPServerIntegrity
  • Lämna det till standardvärdet.

<InstanceName >: Namnet på AD LDS- instansen som du vill ändra.

5] Hur(How) du verifierar om konfigurationsändringar nu kräver inloggning

För att se till att säkerhetspolicyn fungerar här är hur man kontrollerar dess integritet.

  1. Logga in på en dator som har AD DS Admin Tools installerade.
  2. Öppna Kör(Run) -prompten och skriv ldp.exe och tryck på Enter . Det är ett användargränssnitt som används för att navigera genom Active Directory -namnområdet
  3. Välj Anslutning > Anslut.
  4. Server  och  port skriver du servernamnet och icke-SSL/TLS-porten för din katalogserver och väljer sedan OK.
  5. När en anslutning har upprättats väljer du Anslutning > Bind.
  6. Under  Bindningstyp(Bind) väljer du  Enkel(Simple) bindning.
  7. Skriv användarnamnet och lösenordet och välj sedan OK.

Om du får ett felmeddelande som säger att  Ldap_simple_bind_s() misslyckades: Stark autentisering krävs(Ldap_simple_bind_s() failed: Strong Authentication Required) , har du konfigurerat din katalogserver.

6] Hur(How) man hittar klienter som inte använder alternativet " Kräv(Require) signering".

Varje gång en klientdator ansluter till servern med ett osäkert anslutningsprotokoll, genererar den Event ID 2889 . Loggposten kommer också att innehålla klienternas IP-adresser. Du måste aktivera detta genom att ställa in  diagnostikinställningen  16  LDAP Interface Events till (LDAP Interface Events)2 (Basic). Lär dig hur du konfigurerar AD och LDS diagnostisk händelseloggning här hos Microsoft(here at Microsoft) .

LDAP-signering(LDAP Signing) är avgörande, och jag hoppas att det kunde hjälpa dig att tydligt förstå hur du kan aktivera LDAP- signering i Windows Server och på klientdatorerna.



About the author

Jag är en datorexpert med över 10 års erfarenhet inom mjukvaru- och webbläsarindustrin. Jag har designat, byggt och hanterat hela installationer av mjukvaruprogram, samt utvecklat och underhållit webbläsare. Min erfarenhet ger mig förmågan att ge tydliga, koncisa förklaringar av komplicerade ämnen – oavsett om det är hur Microsoft Office fungerar eller hur man får ut det mesta av Mozilla Firefox. Utöver mina datorkunskaper är jag också en skicklig skribent och kan kommunicera effektivt online och personligen.



Related posts