Настройка Indeed AM для работы по протоколу LDAP over SSL (LDAPS) на примере Windows Server 2019.
Автор Mikhail Baturinskiy, Last modified by Mikhail Baturinskiy на 08 февраля 2024 09:12 AM

Настройка Indeed AM для работы по протоколу "LDAP over SSL" (LDAPS) на примере Windows Server 2019.

Предварительные условия со стороны инфраструктуры:

  • Доменный контроллер с установленным Active Directory.
  • Выпущенный доверенным CA на имя DC сертификат с разрешенным экспортом закрытого ключа, опубликованный в AD (к примеру, сертификат MSCA по копии шаблона Kerberos Authentication Certificate).

    Работоспособность LDAPS можно проверить при помощи утилиты ldp.exe, которая идет в комплекте с компонентом "AD LDS Snap-Ins and Command-Line Tools", опросив DC по порту 636 с включенной опцией SSL (скриншот ниже). Если не отбило ошибкой “Не удается открыть подключение” и появляется вывод логов - то проверка была выполнена успешно.

Предварительные условия со стороны Indeed AM:

  • Сервер Indeed AM, настроенный на работу по протоколу LDAP.


Настройка со стороны Indeed AM:

  • Для переключения Indeed AM на работу с AD по протоколу LDAPS, необходимо отредактировать файл конфигурации CORE, по пути C:\inetpub\wwwroot\am\core\Web.config (если используются несколько серверов AM, например при балансировке, то изменения нужно будет вносить на каждом сервере CORE).
    В блоке <adUserCatalogProvider> необходимо будет изменить параметр serverName, добавив к нему протокол :636 (пример на скриншоте ниже), сохранить файл и выполнить перезапуск IIS.


  • Проверить работоспособность Indeed AM через LDAPS, выполнив поиск пользователей в консоли управления (MC).
(4 голос(а))
Эта статья полезна
Эта статья бесполезна

Комментарии (0)
Добавить новый комментарий
 
 
Полное имя:
Email:
Комментарии: