امضای LDAP روشی احراز هویت در ویندوز سرور است که می تواند امنیت سرور دایرکتوری را بهبود بخشد. پس از فعال کردن ، هر درخواستی را که نمی خواهید امضا کنید یا اینکه این درخواست از رمزگذاری نشده SSL / TLS استفاده می کند ، رد می کند. در این پست ، ما چگونگی فعال کردن امضای LDAP در ویندوز سرور و دستگاه های مشتری را به اشتراک خواهیم گذاشت. LDAP مخفف Lightweight Directory Access Directory (LDAP) است.
نحوه فعال کردن امضای LDAP در رایانه های ویندوز
برای اطمینان از اینکه مهاجمان برای تغییر پیکربندی سرور از یک سرویس گیرنده LDAP جعلی استفاده نمی کند. داده ها ، برای فعال کردن امضای LDAP ضروری است. فعال کردن آن در دستگاه های مشتری نیز به همان اندازه مهم است.
- تنظیم نیاز به امضای LDAP سرور
- تنظیم نیاز مشتری به امضای LDAP مشتری با استفاده از خط مشی رایانه محلی
- تنظیم نیاز مشتری برای امضای LDAP را با استفاده از خط مشی گروه دامنه تنظیم کنید. Object
- تنظیم نیاز مشتری به امضای LDAP را با استفاده از کلیدهای رجیستری
- نحوه تأیید تغییرات پیکربندی
- نحوه یافتن مشتریانی که از گزینه "Require Signing" استفاده نمی کنند
آخرین بخش به شما کمک می کند تا بفهمید مشتریانی که لازم نیست امضاء را فعال کنید در رایانه. این یک ابزار مفید برای سرپرستان فناوری اطلاعات برای جداسازی آن کامپیوترها و فعال کردن تنظیمات امنیتی روی رایانه ها است.
1] سرور مورد نیاز امضای LDAP را تنظیم کنید
- کنسول مدیریت مایکروسافت را باز کنید (mmc.psd)
- File> Add / remove Snap-in را انتخاب کنید> Group Policy Object Editor را انتخاب کنید ، و سپس Add را انتخاب کنید.
- Wizard Group Policy Wizard را باز می کند. بر روی دکمه مرور کلیک کنید ، و Default Domain Policy را به جای Local Computer
- بر روی دکمه OK ، و سپس بر روی دکمه Finish ، کلیک کنید و آن را ببندید.
- Default Domain را انتخاب کنید. خط مشی> تنظیمات رایانه> تنظیمات Windows> تنظیمات امنیتی> سیاستهای محلی ، و سپس گزینه های Security را انتخاب کنید.
- بر روی راست کلیک کنید [کنترلکنندهدامنه:الزاماتامضایسرورLDAP ، و سپس Properties را انتخاب کنید.
- ] در دامنه کنترلر: LDAP الزامات امضای سرور LDAP کادر گفتگوی خواص ، فعال کردن این تنظیم سیاست را انتخاب کنید ، را انتخاب کنید. برای ثبت نام در لیست تنظیم سیاست ، را امتحان کنید و سپس OK را انتخاب کنید.
- تنظیمات را دوباره بررسی کنید و اعمال کنید.
2] با استفاده از خط مشی رایانه محلی ، شرایط امضای LDAP را برای مشتری تنظیم کنید
- اعلان سریع اجرا را باز کنید ، gpedit.msc را تایپ کنید و Enter را فشار دهید. key.
- در ویرایشگر خط مشی گروه ، به Local Policy Computer> Configuration Computer> Policies> Windows Settings> تنظیمات امنیتی> Policy Policy بروید ، و سپس گزینه های Security را انتخاب کنید. [19659005] با کلیک راست روی Security Network: الزامات امضای مشتری LDAP را انتخاب کنید ، و سپس Properties را انتخاب کنید.
- در امنیت شبکه: مورد نیاز امضای مشتری LDAP ویژگی های جعبه محاوره ای را انتخاب کنید ، را امضا کنید.
- تغییرات را تأیید کنید و آنها را اعمال کنید.
3] با استفاده از یک موضوع خط مشی گروه دامنه ، نیاز به امضای LDAP مشتری را تنظیم کنید
- کنسول مدیریت مایکروسافت را باز کنید (mmc.psd)
- [ File > Snap-in را اضافه كنید و حذف كنید> ویرایشگر شیء Policy Policy Group را انتخاب كنید ، و سپس را اضافه كنید .
- ] این Wizard Group Policy Wizard را باز می کند. بر روی دکمه مرور کلیک کنید ، و Default Domain Policy را به جای Local Computer
- بر روی دکمه OK ، و سپس بر روی دکمه Finish کلیک کنید و آن را ببندید.
- Default Domain را انتخاب کنید. خط مشی > پیکربندی رایانه > تنظیمات ویندوز > تنظیمات امنیتی > خط مشی های محلی ، و سپس گزینه های امنیتی را انتخاب کنید [
- .
- در امنیت شبکه: الزامات امضای مشتری LDAP خواص جعبه محاوره را انتخاب کنید ، را امضا کنید را در لیست جستجو کنید و سپس OK را انتخاب کنید.
- ] تغییرات را تأیید کنید و تنظیمات را اعمال کنید.
4] با استفاده از کلیدهای رجیستری ، نیاز به امضای LDAP را برای مشتری تنظیم کنید
اولین و مهمترین کاری که باید انجام دهید تهیه نسخه پشتیبان از رجیستری است
- ویرایشگر رجیستری باز
- حرکت کنید. به HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet سرویس دهنده es
Parameters - با کلیک راست بر روی صفحه راست ، و یک DWORD جدید را با نام LDAPServerIntegrity
- ایجاد کنید و آن را به مقدار پیش فرض خود قرار دهید.
<InstanceName >: نام نمونه LDS که می خواهید تغییر دهید.
5] نحوه تأیید اینکه آیا تغییرات پیکربندی اکنون نیاز به ورود به سیستم دارند
. اطمینان حاصل کنید که سیاست امنیتی در اینجا کار می کند نحوه بررسی صحت و سقم آن است.
- به رایانه ای وارد شوید که AD DS Admin Tools را در آن نصب شده باشد.
- سریع اجرای سریع ، و ldp.psd را تایپ کنید و کلید را وارد کنید. این رابط کاربر است که برای پیمایش در فضای نامی Active Directory
- Connection> Connect را انتخاب کنید.
- در سرور و پورت ، نام سرور و پورت غیر SSL / TLS سرور فهرست خود را تایپ کنید و سپس OK را انتخاب کنید.
- پس از برقراری اتصال ، اتصال> Bind را انتخاب کنید.
- در زیر نوع Bind ، گزینه Simple bind را انتخاب کنید.
- نام کاربری و رمزعبور را تایپ کنید ، و سپس OK را انتخاب کنید.
اگر پیام خطایی دریافت کردید گفت. Ldap_simple_bind_s () ناموفق بود: احراز هویت شدید لازم است ، سپس شما با موفقیت سرور دایرکتوری خود را پیکربندی کرده اید.
6] نحوه یافتن مشتریانی که از گزینه "الزام به امضاء" استفاده نمی کنند
هربار مشتری دستگاه با استفاده از پروتکل اتصال ناامن به سرور متصل می شود ، شناسه رویداد 2889 را ایجاد می کند. ورود به سیستم شامل آدرس های IP مشتریان نیز خواهد بود. شما باید این گزینه را با تنظیم 16 LDAP Interface Events تنظیمات تشخیصی در 2 (Basic) تنظیم کنید. بیاموزید که چگونه رویداد واقعه تشخیصی AD و LDS را پیکربندی کنید که در اینجا در Microsoft ثبت می شود.
امضای LDAP بسیار مهم است و امیدوارم که بتواند به شما کمک کند به وضوح درک کنید که چگونه می توانید امضای LDAP را در ویندوز سرور ، و روی مشتری فعال کنید.




