• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

LDAP over SSL oder Sercure LDAP (LDAPs) mit Server 2008/R2

Aug 28, 2012 (Letztes Update) | Posted by Jens Künzler Administration, KnowHow, Konfiguration |

 

In der vergangenen Woche stand ich vor der vermeintlich einfachen Aufgabe LDAPs auf Windows Server 2008R2 Domain Controllern zu aktivieren. Eine spezielle Anwendung setzt eine verschlüsselte LDAP Verbindung voraus, da hier unter anderem auch Passwortänderungen über LDAP ausgeführt werden.

Mit meinen jugendlichen Leichtsinn dachte ich: ganz einfach – ein Serverzertifikat für den DC erstellen und mit der Zertifikate MMC für den Computeraccount unter „personal“ importieren – fertig.

Doch so einfach geht das mit Windows Server 2008 / 2008R2 nicht mehr…

Mit dem auf diese Weise installierten Serverzertifikat wurde auf dem DC ordnungsgemäß der Port 636 für LDAPs aktiv. Eine Telnet Verbindung war ebenfalls möglich. Leider kam keine LDAPs Verbindung mit dem Anwendungsserver zu Stande (Ja, das Root Zertifikat wurde auf dem Anwendungsserver installiert).

Nachforschungen ergaben, dass hier eine Änderung mit Windows Server 2008 / 2008R2 eingeführt wurde. Das Serverzertifikat muss in den „AD DS personal store“ importiert werden – und das geht so:

 MMC Console / Add or Remove Snap-Ins / Certificates

Select Computer: Local Computer

Select Service Account: Active Directory Domain Services

Das Zertifikat wird in den Store „NTDS\Personal“ importiert:

Link zum Microsoft Technet Artikel

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 28.08.2012
2

You also might be interested in

Upgrade auf Windows 10: Fehlerbehebung bei der Installation

Upgrade auf Windows 10: Fehlerbehebung bei der Installation

Aug 4, 2015

Seit dem 29. Juli können alle Windows 7/8/8.1 Besitzer –[...]

Least Privileg: Minimale Berechtigungen um Computer ins AD zu joinen

Jan 6, 2012

Welche Berechtigungen sind nötig um einen Computer zu einer Domäne[...]

DCPROMO: Domain Controller heraufstufen schlägt fehl

Apr 24, 2015

Neulich wollte ich bei einem Kunden einen neuen Domänen-Controller zu[...]

1 Comment

Leave your reply.
  • Henning
    · Antworten

    10. August 2015 at 2:39 PM

    Hallo, muss ein Zertifikat auf sämtlichen DCs installiert werden? Und schaltet der DC automatisch auf LDAP SSL um oder muss ich das erst aktivieren?

    VG Henning

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD
  • Microsoft Teams und Teams-Apps mit SSO über Azure AD konfigurieren
  • Authentifizierung für MS Teams in hybriden Netzwerken


FirstAttribute

Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
  • Microsoft Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2022 · Active-Directory-FAQ by firstattribute.com

Prev Next