Min des Droits de Sécurité pour Préformer des Requêtes LDAP dans Active Directory
Notre société s'efforce de mettre un peu de single sign-on d'applications à l'aide d'Active Directory (Windows Server 2003) et LDAP. Je voudrais verrouiller le compte utilisé pour faire ces requêtes LDAP autant que possible. Quelle est la meilleure pratique pour la configuration de ce type de compte?
OriginalL'auteur Xap | 2009-05-05
Vous devez vous connecter pour publier un commentaire.
Vous pouvez restreindre/permettre à ce que l'utilisateur peut ou voir/requête au sein de l'AD par facilement à l'aide de l'Assistant Délégation. Vous pouvez accéder à l'Assistant Délégation facilement par un clic droit sur une unité d'organisation, et de la sélection de la Délégation de Contrôle. Vous als voudrez peut-être prendre un coup d'oeil à ces articles:
Par défaut les problèmes de sécurité dans Active Directory délégation
Les meilleures pratiques pour la délégation de l'administration d'Active Directory: Comment la délégation travaille dans Active Directory
Les meilleures pratiques pour la délégation de l'administration d'Active Directory: étude de Cas: un scénario de délégation
OriginalL'auteur mrTomahawk
Veuillez voir Comment faire pour configurer Active Directory pour permettre des requêtes anonymes pour un minimum de sécurité.
Par défaut, Microsoft LDAP mise en œuvre ne prend pas en charge le protocole LDAP. Pour l'installation de LDAP sécurisé utilisant le protocole SSL, certificats doit être installé sur le Serveur LDAP et le Client LDAP(s). Dans de nombreux cas, le Serveur LDAP est le contrôleur de domaine Active Directory.
Les certificats requis pour exécuter le protocole LDAP à l'aide de SSL peut être configuré de plusieurs façons. Le concept est toujours le même:
contrôleur utilise un certificat spécial
qui est délivré par un de confiance
l'autorité de certification.
autorité de certification qui délivre
le certificat de l'Actif
Répertoire de contrôleur de domaine.
OriginalL'auteur Mitch Wheat