571 字
3 分鐘
載入中...
AD 網域控制站啟用 LDAPS

1. 環境說明#

本文操作示範所使用的系統環境如下:

  • Windows 版本:Windows Server 2022 Standard
  • Windows CA 類型:Enterprise CA (企業級 CA)

2. 憑證條件#

LDAPS 所使用的憑證需符合以下條件:

  • 儲存位置:存放於 Local Computer\Personal 或 NTDS\Personal,且必須包含私密金鑰。
  • 增強金鑰用法 (EKU):須含有 Server Authentication (1.3.6.1.5.5.7.3.1)。
  • 主體名稱:Subject 或 SAN (主體別名) 需包含網域控制站 (DC) 的 FQDN。
  • 憑證鏈結:憑證鏈必須完整,且 Client 與 DC 都必須信任 Root CA。
  • 安全性規範:沒有啟用強式私鑰保護,且 CSP/KSP 是 Schannel 所支援的。

3. 建立憑證範本#

首先,我們需要在 CA 上建立一個專供 LDAPS 使用的範本。

Open Certificate Templates Console

Duplicate Kerberos Authentication Template

Template Properties Dialog

範本顯示名稱可根據需求自定義,有效期間及更新間隔則依組織需求更改。

General Settings

在「要求處理」標籤頁中,務必勾選允許匯出私密金鑰

Allow Private Key Export

在「主體名稱」標籤頁中,需勾選 DNS 名稱服務主體名稱 (SPN)

Subject Name Configuration

4. 發佈範本#

範本建立完成後,需將其發佈才能供申請使用。

New Certificate Template to Issue

Select LDAPS Template

5. 憑證請求#

請於網域控制站執行憑證請求。若環境中有多台網域控制站均要開啟 LDAPS 功能,則需要在每一台機器上分別執行一次。

於網域控制站執行 mmc 並新增憑證管理單元。

Run MMC

Add Snap-in

Select Certificates Snap-in

Select Computer Account

Select Local Computer

Finish Snap-in Setup

Confirm Snap-in List

接著在「個人」憑證資料夾中,執行「要求新憑證」。

Start Request New Certificate

Before You Begin

Select Certificate Enrollment Policy

勾選剛才發佈的 LDAPS 範本進行申請。

Select LDAPS Template

Enrollment Progress

Certificate Enrollment Success

6. 測試#

憑證安裝後,可以於網域控制站使用 ldp.exe 測試 LDAPS 是否可以正常連線。

Run LDP Tool

LDP Main Interface

點選選單中的「連線」->「連線…」。

Select Connect

伺服器填寫 localhost,連接埠填寫 636,並勾選 SSL,點擊確認。

Configure Connection Settings

驗證結果:

若連線成功,畫面將會顯示相關的憑證與連線資訊。

LDAPS Connection Success

若連線失敗,則會出現以下錯誤畫面。

LDAPS Connection Failed

AD 網域控制站啟用 LDAPS
https://blog.fiskao.com.tw/posts/windows/setup-ldaps-on-windows-server/
作者
Wilder
發佈於
2025-12-01
許可協議
CC BY-NC-SA 4.0