AWS Directory Service 开启ldaps

启用客户端 LDAPS

要启用客户端 LDAPS,您需要将证书颁发机构(CA)证书导入 AWS Managed Microsoft AD,然后在目录上启用 LDAPS。启用后,AWS 应用程序与您自行管理的 Active Directory 之间的所有 LDAP 通信将通过安全套接字层 (SSL) 通道加密进行传输。

您可以使用两种不同的方法为您的目录启用客户端 LDAPS。您可以使用 AWS Management Console 方法或 AWS CLI 方法。

注意
客户端 LDAPS 是 AWS Managed Microsoft AD 的一项区域性功能。如果您使用的是 多区域复制,则必须分别在每个区域中应用以下过程。有关更多信息,请参阅 全局与区域特色。

主题
步骤 1:在 AWS Directory Service 中注册证书
步骤 2:检查注册状态
步骤 3:启用客户端 LDAPS
步骤 4:查看 LDAPS 状态
步骤 1:在 AWS Directory Service 中注册证书
使用下列方法之一在 AWS Directory Service 中注册证书。

方法 1:在 AWS Directory Service 中注册您的证书 (AWS Management Console)
在 AWS Directory Service 控制台导航窗格中,选择目录。

选择目录的目录 ID 链接。

在报告详细信息页面上,执行以下操作之一:

如果多区域复制下显示多个区域,选择想要注册证书的区域,然后选择网络与安全选项卡。有关更多信息,请参阅 主区域与其他区域。

如果多区域复制下未显示任何区域,选择网络与安全选项卡。

在 Client-side LDAPS (客户端 LDAPS) 部分中,选择 Actions (操作) 菜单,然后选择 Register certificate (注册证书)。

在 Register a CA certificate (注册 CA 证书) 对话框中,选择 Browse (浏览),然后选择证书并选择 Open (打开)。

选择 Register certificate (注册证书)。

方法 2:在 AWS Directory Service 中注册您的证书 (AWS CLI)
运行以下命令。对于证书数据,请指向 CA 证书文件的位置。响应中将会提供证书 ID。

aws ds register-certificate --directory-id your_directory_id --certificate-data file://your_file_path
步骤 2:检查注册状态
要查看证书注册的状态或已注册证书的列表,请使用以下任一方法。

方法 1:在 AWS Directory Service 中检查证书注册状态 (AWS Management Console)
转到目录详细信息页面上的客户端 LDAPS 部分。

查看 Registration status (注册状态) 列下显示的当前证书注册状态。当注册状态值更改为 Registered (已注册) 时,您的证书已成功注册。

方法 2:在 AWS Directory Service 中检查证书注册状态 (AWS CLI)
运行以下命令。如果状态值返回 Registered,则表示您的证书已成功注册。

aws ds list-certificates --directory-id your_directory_id
步骤 3:启用客户端 LDAPS
使用下列方法之一在 AWS Directory Service 中启用客户端 LDAPS。

注意
您必须已成功注册至少一个证书,然后才能启用客户端 LDAPS。

方法 1:在 AWS Directory Service 中启用客户端 LDAPS (AWS Management Console)
转到目录详细信息页面上的客户端 LDAPS 部分。

请选择 Enable。如果此选项不可用,请验证有效证书是否已成功注册,然后重试。

在 Enable client-side LDAPS (启用客户端 LDAPS) 对话框中,选择 Enable (启用)。

方法 2:在 AWS Directory Service 中启用客户端 LDAPS (AWS CLI)
运行以下命令。

aws ds enable-ldaps --directory-id your_directory_id --type Client
步骤 4:查看 LDAPS 状态
使用下列方法之一检查 AWS Directory Service 中的 LDAPS 状态。

方法 1:在 AWS Directory Service 中检查 LDAPS 状态 (AWS Management Console)
转到目录详细信息页面上的客户端 LDAPS 部分。

如果状态值显示为 Enabled (启用),则 LDAPS 已成功配置。

方法 2:在 AWS Directory Service 中检查 LDAPS 状态 (AWS CLI)
运行以下命令。如果状态值返回 Enabled,则 LDAPS 已成功配置。

aws ds describe-ldaps-settings –-directory-id your_directory_id
管理客户端 LDAPS

使用这些命令可管理 LDAPS 配置。

您可以使用两种不同的方法来管理客户端 LDAPS 设置。您可以使用 AWS Management Console 方法或 AWS CLI 方法。

查看证书详细信息
使用下列方法之一查看证书设置为何时过期。

方法 1:在 AWS Directory Service 中查看证书详细信息 (AWS Management Console)
在 AWS Directory Service 控制台导航窗格中,选择目录。

选择目录的目录 ID 链接。

在报告详细信息页面上,执行以下操作之一:

如果多区域复制下显示多个区域,选择想要查看证书的区域,然后选择网络与安全选项卡。有关更多信息,请参阅 主区域与其他区域。

如果多区域复制下未显示任何区域,选择网络与安全选项卡。

在 Client-side LDAPS (客户端 LDAPS) 部分的 CA certificates (CA 证书) 下,将显示有关证书的信息。

方法 2:在 AWS Directory Service 中查看证书详细信息 (AWS CLI)
运行以下命令。对于证书 ID,请使用由 register-certificate 或 list-certificates 返回的标识符。

aws ds describe-certificate --directory-id your_directory_id --certificate-id your_cert_id
取消注册证书
使用下列方法之一取消注册证书。

注意
如果只注册了一个证书,则必须先禁用 LDAPS,然后才能取消注册证书。

方法 1:在 AWS Directory Service 中取消注册证书 (AWS Management Console)
在 AWS Directory Service 控制台导航窗格中,选择目录。

选择目录的目录 ID 链接。

在报告详细信息页面上,执行以下操作之一:

如果多区域复制下显示多个区域,选择想要取消注册证书的区域,然后选择网络与安全选项卡。有关更多信息,请参阅 主区域与其他区域。

如果多区域复制下未显示任何区域,选择网络与安全选项卡。

在 Client-side LDAPS (客户端 LDAPS) 部分中,选择 Actions (操作),然后选择 Deregister certificate (取消注册证书)。

在 Deregister a CA certificate (取消注册 CA 证书) 对话框中,选择 Deregister (取消注册)。

方法 2:在 AWS Directory Service 中取消注册证书 (AWS CLI)
运行以下命令。对于证书 ID,请使用由 register-certificate 或 list-certificates 返回的标识符。

aws ds deregister-certificate --directory-id your_directory_id --certificate-id your_cert_id
禁用客户端 LDAPS
使用下列方法之一禁用客户端 LDAPS。

方法 1:在 AWS Directory Service 中禁用客户端 LDAPS (AWS Management Console)
在 AWS Directory Service 控制台导航窗格中,选择目录。

选择目录的目录 ID 链接。

在报告详细信息页面上,执行以下操作之一:

如果多区域复制下显示多个区域,选择想要禁用客户端 LDAPS 的区域,然后选择网络与安全选项卡。有关更多信息,请参阅 主区域与其他区域。

如果多区域复制下未显示任何区域,选择网络与安全选项卡。

在 Client-side LDAPS (客户端 LDAPS) 部分中,选择 Disable (禁用)。

在 Disable client-side LDAPS (禁用客户端 LDAPS) 对话框中,选择 Disable (禁用)。

方法 2:在 AWS Directory Service 中禁用客户端 LDAPS (AWS CLI)
运行以下命令。

aws ds disable-ldaps --directory-id your_directory_id --type Client

### Windows Server 2019 LDAP over SSL (LDAPS) 配置与故障排除 #### LDAPS概述 轻量级目录访问协议(LDAP)用于查询和修改活动目录中的对象。通过SSL/TLS加密通道传输数据可以提高安全性,即LDAP over SSL (LDAPS)[^4]。 #### 安装证书颁发机构(CA) 为了实现LDAPS,在Windows Server上安装并配置企业根CA是必要的。这可以通过AD CS(Active Directory Certificate Services)角色完成。一旦设置好内部CA,则可签发服务器身份验证类型的证书给域控制器(DC),该证书将被用来建立安全连接[^5]。 #### 获取并安装LDAPS证书 对于每台作为DC运行的计算机而言,需申请一个具有特定属性(例如SAN字段包含FQDN)的SSL证书,并将其绑定到相应的服务端口636。此过程通常涉及使用certreq工具提交CSR请求文件至已有的PKI基础设施中获得签名后的公钥凭证[^6]。 ```powershell # 创建证书模板链接脚本示例 $Template = Get-CATemplate -Name "WebServer" Set-CACertificationAuthority -AddCertificateTemplate $Template.DistinguishedName ``` #### 修改注册表项启用LDAPS监听器 默认情况下,Win2k19 DC仅开启标准明文模式下的LDAP监听;要激活TLS/SSL支持还需调整系统级别的参数: - 导航路径:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters` - 新建DWORD值名为:“LdapEnforceChannelBinding”,设其等于0x00000001以强制执行信道绑定机制[^7] #### 测试LDAPS功能正常与否 利用命令行实用程序如`ldp.exe`或PowerShell模块来检验能否成功发起基于HTTPS的安全会话以及读取目标OU内的资源记录等操作是否顺畅无阻。 ```powershell # 使用PowerShell测试LDAPS连接 Test-ComputerName dc.example.com -Port 636 -UseSsl ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

焱宣

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值