der-phil
Goto Top

Windows LDAPs - Zertifikate als Voraussetzung schaffen - Signaturanforderung für LDAP-Server erforderlich

Hallo!

Da mit einem der nächsten Updates Microsoft die LDAP-Unterstützung für "simple binds" abschaltet, muss ich externe Dienste, wie den VMWare-VCenter bis dahin wohl mit LDAPs anbinden.


Bisher habe ich keine Unternehmes-CA und auch sonst keine Zertifikate im Windows-Umfeld.
Was ich bisher herausgefunden habe, ist, dass der "Gardeweg" wohl eine zweistufige PKI ist, die mir aber für meine "kleine Umgebung" mit drei Domain-Controllern sehr aufwändig erscheint.


Was würdet ihr empfehlen bzw. wie handhabt ihr das?
Nutzt ihr Self-Signed-Zertifikate?

Hat von euch jemand die Umstellung in letzter Zeit gemacht und vielleicht sogar eine gute Anleitung gefunden oder geschrieben?

Danke und Grüße
Phil

Content-Key: 539046

Url: https://administrator.de/contentid/539046

Printed on: April 20, 2024 at 06:04 o'clock

Mitglied: 142232
142232 Jan 24, 2020 updated at 11:51:21 (UTC)
Goto Top
Hi,
Was ich bisher herausgefunden habe, ist, dass der "Gardeweg" wohl eine zweistufige PKI ist, die mir aber für meine "kleine Umgebung" mit drei Domain-Controllern sehr aufwändig erscheint.
Wenn man sich vorher gut geplant und mit nötigem Wissen ans Werk macht ist das eigentlich kein Problem. Gute Planung ist aber das A und O.

Du brauchst aber nicht zwingend eine Unternehmens-PKI, das kann auch eine simple XCA oder OpenSSL CA sein mit der du die Zertifikate erstellst, der Aufwand ist dann aber etwas höher auf allen Systemen die Vertrauenswürdigkeit sicherzustellen. Bei einer Windows PKI wird dir schon viel abgenommen, das musst du dann selbst erledigen.
Wichtig ist hinterher das der CA auf den entsprechenden Stationen vertraut wird, diese also das CA Zertifikat in den "Vertrauenswürdige Zertifizierungsstellen" platziert bekommen.
Das zu erzeugende LDAPs Zertifikat muss folgende Anforderungen in den erweiterten Schlüsselverwendung aufweisen
Serverauthentifizierung (1.3.6.1.5.5.7.3.1)
Clientauthentifizierung (1.3.6.1.5.5.7.3.2)
Smartcard-Anmeldung (1.3.6.1.4.1.311.20.2.2)
KDC-Authentifizierung (1.3.6.1.5.2.3.5)
Natürlich den CN auf den DC passend sein und dieser auch in der SAN Erweiterung aufgeführt sein. Im "Subject Alternative Name" des Zertifikats sollten folgende DNS Namen hinterlegt sein
servername.domain.tld
domain.tld
DOMAIN
(Jeweils natürlich angepasst an den FQDN, den DOMAIN-FQDN und den NETBIOS Name der Domain.

Wenn du das Zertifikat erstellt hast exportierst du es als PFX oder P12 Package und importierst es dann
wie hier beschrieben in den Certificate store: NTDS\Personal
https://social.technet.microsoft.com/wiki/contents/articles/2980.ldap-ov ...

screenshot

Dann abschließend noch an einem Client mit der ldp.exe aus den Support Tools die Verbindung mit dem Server auf Port 636 über SSL testen (Port 636 sollte schon offen sein und lauschen (Firewall beachten falls customized)). Sollte die Verbindung nicht hergestellt werden können, hast du vermutlich die CA nicht vorher wie beschrieben in die vertrauenswürdigen CA-Zertifikate der Maschine importiert.

Fertig.

Für XCA beispielsweise, sieht eine entsprechende Zertifikatsvorlage so aus:

screenshot

Ensprechende Zertifikate lassen sich natürlich mit allen anderen Tools (OpenSSL usw.) nach Bedarf erstellen, das ist dann eine Frage des Geschmacks und der eigenen Anforderungen.
Member: Der-Phil
Der-Phil Jan 28, 2020 at 12:21:44 (UTC)
Goto Top
Hallo!

Vielen Dank für die ausführliche Antwort!!

Dann werde ich das so machen, dass ich eine eigene CA erstelle und damit die Zertifikate signiere.

Viele Grüße
Phil