Настройка Indeed AM для работы по протоколу "LDAP over SSL" (LDAPS) на примере Windows Server 2019.
Предварительные условия со стороны инфраструктуры:
- Доменный контроллер с установленным Active Directory.
- Выпущенный доверенным CA на имя DC сертификат с разрешенным экспортом закрытого ключа, опубликованный в AD (к примеру, сертификат MSCA по копии шаблона Kerberos Authentication Certificate).
Работоспособность LDAPS можно проверить при помощи утилиты ldp.exe, которая идет в комплекте с компонентом "AD LDS Snap-Ins and Command-Line Tools", опросив DC по порту 636 с включенной опцией SSL (скриншот ниже). Если не отбило ошибкой “Не удается открыть подключение” и появляется вывод логов - то проверка была выполнена успешно.
Предварительные условия со стороны Indeed AM:
- Сервер Indeed AM, настроенный на работу по протоколу LDAP.
Настройка со стороны Indeed AM:
- Для переключения Indeed AM на работу с AD по протоколу LDAPS, необходимо отредактировать файл конфигурации CORE, по пути C:\inetpub\wwwroot\am\core\Web.config (если используются несколько серверов AM, например при балансировке, то изменения нужно будет вносить на каждом сервере CORE).
В блоке <adUserCatalogProvider> необходимо будет изменить параметр serverName, добавив к нему протокол :636 (пример на скриншоте ниже), сохранить файл и выполнить перезапуск IIS.
- Проверить работоспособность Indeed AM через LDAPS, выполнив поиск пользователей в консоли управления (MC).
|