如何配置 AD DC 以响应 ldaps:// 上的 LDAP 绑定?

如何配置 AD DC 以响应 ldaps:// 上的 LDAP 绑定?

我正在使用 Windows Server 2012 R2 DC,它是该域的代理 LDAP 身份验证服务器。

ldp.exe同一台机器上以及php5-ldap网络上单独的 Ubuntu 机器上,我能够在myserver.example.com端口 636 上的 URI 上进行 LDAP over SSL 绑定,但不能在 URI 上进行绑定ldaps://myserver.example.com(无论是否附加:636)。

这给我在其他地方使用的 PHP 身份验证模块带来了问题,虽然我可以进入模块并手动破解它以使用有效的 URI,但我更想知道为什么添加 URI 前缀ldaps://似乎会破坏事情。

同一 DC 也是网络的 DNS 提供商。我手动添加了一条A记录以指向myserver.example.com其自己的 IP 地址。我在想,也许我需要添加其他(可能是SRV)记录来支持绑定ldaps://myserver.example.com,但我对在 Windows Server 上管理 DNS 了解不够,不知道将这些记录放在哪里(如果我确实需要它们的话!)

总结一下:为什么我可以对 URI 执行 LDAP 通过 SSL 绑定myserver.example.com,但不能对 或 执行ldaps://myserver.example.comldaps://myserver.example.com:636以及如何改变这种行为?

相关内容