Ne LDAP sur SSL besoin d'un cert sur le client?

Je suis en train de résoudre un problème selon lequel en essayant de mettre un mot de passe des utilisateurs sur LDAP échoue en raison d'une erreur d'accès refusé - même si je suis à l'authentification AD avec un utilisateur admin.

Une réponse que l'on trouve dans stackoverflow dit que soit j'ai pour exécuter l'IIS de l'utilisateur que l'utilisateur admin (qui fonctionne) ou, devrais-je connecter au LDAP via SSL.
Je ne peux pas aller avec la première option parce que je suis en utilisant Elastic Beanstalk qui permettra de créer et de mettre fin à des instances donc je ne peux pas modifier/définir l'utilisateur IIS s'exécuter en tant que. Donc, je suis en train d'utiliser le protocole LDAP sur SSL idée.
Ma question c'est est-ce que toujours exiger que le client lui-même ont également installé un certificat afin d'établir une relation de confiance avec le contrôleur de Domaine? Ou est-ce de travailler tout en installant un cert sur le contrôleur de Domaine et permettant la connexion via SSL?
Si elle exige un certificat sur le client alors que j'ai le même problème que je ne peux pas installer quoi que ce soit sur le client serveur autre que le déploiement de l'application depuis Beanstalk va recereate et de l'extinction de l'instance à volonté.

Donc ne LDAPS besoin d'un cert sur le client?
Est-il une meilleure façon de résoudre mon problème, compte tenu de l'infrastructure, je suis en utilisant?

  • Pas de. Vous pouvez fournir des informations d'identification de différentes formes: un certificat client est un seul de ces,
InformationsquelleAutor Gotts | 2014-11-26