So aktivieren Sie die LDAP-Signierung auf Windows Server- und Client-Computern

Die LDAP-Signierung(LDAP signing) ist eine Authentifizierungsmethode in Windows Server , die die Sicherheit eines Verzeichnisservers verbessern kann. Nach der Aktivierung werden alle Anfragen abgelehnt, die nicht zum Signieren auffordern oder wenn die Anfrage nicht SSL/TLS-verschlüsselt ist. In diesem Beitrag teilen wir Ihnen mit, wie Sie die LDAP - Signierung auf Windows Server- und Client-Computern aktivieren können. LDAP steht für   Lightweight Directory Access Protocol (LDAP).

So aktivieren Sie die LDAP - Signierung auf Windows -Computern

Um sicherzustellen, dass der Angreifer keinen gefälschten LDAP -Client verwendet, um die Serverkonfiguration und -daten zu ändern, ist es wichtig, die LDAP - Signierung zu aktivieren. Es ist ebenso wichtig, es auf den Client-Rechnern zu aktivieren.

  1. Legen Sie die (Set)LDAP - Signaturanforderung des Servers fest
  2. Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe der Richtlinie für lokale(Local) Computer fest
  3. Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe des Domänengruppenrichtlinienobjekts fest(Domain Group Policy Object)
  4. Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe von Registrierungsschlüsseln(Registry) fest
  5. So überprüfen Sie Konfigurationsänderungen
  6. So finden Sie Clients, die die Option „Signierung erforderlich(Require) “ nicht verwenden

Der letzte Abschnitt hilft Ihnen dabei, Clients zu ermitteln, bei denen Signieren erforderlich(do not have Require signing enabled) auf dem Computer nicht aktiviert ist. Es ist ein nützliches Tool für IT-Administratoren, um diese Computer zu isolieren und die Sicherheitseinstellungen auf den Computern zu aktivieren.

1] Legen Sie die (Set)LDAP - Signaturanforderung des Servers fest

So aktivieren Sie die LDAP-Signierung auf Windows Server- und Client-Computern

  1. Öffnen Sie die Microsoft Management Console (mmc.exe)
  2. Wählen Sie Datei >  Snap-In  hinzufügen /entfernen > (Add)Gruppenrichtlinienobjekt-Editor(Group Policy Object Editor) und dann  Hinzufügen(Add) aus .
  3. Es öffnet den Gruppenrichtlinien-Assistenten(Group Policy Wizard) . Klicken Sie(Click) auf die Schaltfläche „ Durchsuchen(Browse) “ und wählen Sie  „Standard-Domänenrichtlinie“(Default Domain Policy) statt „Lokaler Computer“ aus
  4. Klicken Sie(Click) auf die Schaltfläche OK und dann auf die Schaltfläche Fertig(Finish) stellen und schließen Sie es.
  5. Wählen Sie  Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies und dann Sicherheitsoptionen aus.
  6. Klicken Sie mit der rechten Maustaste auf  Domänencontroller: Signaturanforderungen für LDAP-Server(Domain controller: LDAP server signing requirements) und wählen Sie dann Eigenschaften aus.
  7. Aktivieren Sie im   Dialogfeld  Eigenschaften für (Properties)Domänencontroller(Domain) : Signaturanforderungen für LDAP -Server die Option Diese Richtlinieneinstellung definieren(Define) , wählen  Sie in der Liste Diese Richtlinieneinstellung definieren die Option Signieren erforderlich aus,(Require signing in the Define this policy setting list,) und wählen Sie dann OK aus.
  8. Überprüfen Sie die Einstellungen erneut und übernehmen Sie sie.

2] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe der lokalen Computerrichtlinie fest

So aktivieren Sie die LDAP-Signierung auf Windows Server- und Client-Computern

  1. Öffnen Sie die Eingabeaufforderung Ausführen(Run) , geben Sie gpedit.msc ein und drücken Sie die Eingabetaste(Enter) .
  2. Navigieren Sie im Gruppenrichtlinien-Editor zu Richtlinie für Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies und wählen Sie dann  Sicherheitsoptionen aus.(Security Options.)
  3. Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: Signaturanforderungen für LDAP-Clients(Network security: LDAP client signing requirements) und wählen Sie dann Eigenschaften aus.
  4. Wählen Sie im   Dialogfeld  Eigenschaften für (Properties)Netzwerksicherheit(Network) : Signaturanforderungen für LDAP -Clients die Option Signierung erforderlich in(Require signing) der Liste aus, und wählen Sie dann OK aus.
  5. Änderungen bestätigen und anwenden.

3] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe eines Domänengruppenrichtlinienobjekts fest(Group Policy Object)

  1. Öffnen Sie die Microsoft Management Console (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Wählen Sie  Datei(File)  >  Add/Remove Snap-in >  Gruppenrichtlinienobjekt  -Editor(Group Policy Object Editor) und dann  Hinzufügen(Add) aus .
  3. Es öffnet den Gruppenrichtlinien-Assistenten(Group Policy Wizard) . Klicken Sie(Click) auf die Schaltfläche „ Durchsuchen(Browse) “ und wählen Sie  „Standard-Domänenrichtlinie“(Default Domain Policy) statt „Lokaler Computer“ aus
  4. Klicken Sie(Click) auf die Schaltfläche OK und dann auf die Schaltfläche Fertig(Finish) stellen und schließen Sie es.
  5. Wählen Sie  Standarddomänenrichtlinie(Default Domain Policy)  >  Computerkonfiguration(Computer Configuration)  >  Windows-Einstellungen(Windows Settings)  >  Sicherheitseinstellungen(Security Settings)  >  Lokale Richtlinien(Local Policies) und dann  Sicherheitsoptionen(Security Options) aus .
  6. Wählen Sie im  Dialogfeld  Eigenschaften für Netzwerksicherheit: Signaturanforderungen für LDAP-Clients die Option Signieren erforderlich  (Network security: LDAP client signing requirements Properties )in (Require signing ) der Liste aus und wählen Sie dann  OK .
  7. Änderungen bestätigen(Confirm) und Einstellungen übernehmen.

4] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe von Registrierungsschlüsseln fest

Als Erstes sollten Sie eine Sicherungskopie Ihrer Registrierung erstellen

  • Öffnen Sie den Registrierungseditor
  • Navigieren Sie zu HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Klicken Sie(Right-click) mit der rechten Maustaste auf den rechten Bereich und erstellen Sie ein neues DWORD mit dem Namen LDAPServerIntegrity
  • Belassen Sie es auf seinem Standardwert.

<InstanceName >: Name der AD LDS- Instanz, die Sie ändern möchten.

5] So(How) überprüfen Sie, ob Konfigurationsänderungen jetzt eine Anmeldung erfordern

Um sicherzustellen, dass die Sicherheitsrichtlinie funktioniert, können Sie hier ihre Integrität überprüfen.

  1. Melden Sie sich bei einem Computer an, auf dem die AD DS-Verwaltungstools(AD DS Admin Tools) installiert sind.
  2. Öffnen Sie die Eingabeaufforderung Ausführen(Run) , geben Sie ldp.exe ein und drücken Sie die Eingabetaste(Enter) . Es ist eine Benutzeroberfläche, die zum Navigieren durch den Active Directory -Namespace verwendet wird
  3. Wählen Sie Verbindung > Verbinden.
  4. Geben  Sie unter Server  und  Port den Servernamen und den Nicht-SSL/TLS-Port Ihres Verzeichnisservers ein und wählen Sie dann OK aus.
  5. Nachdem eine Verbindung hergestellt wurde, wählen Sie Verbindung > Binden.
  6. Wählen Sie unter  Bindungstyp die Option  Einfache (Simple)Bindung(Bind) aus .
  7. Geben Sie den Benutzernamen und das Kennwort ein und wählen Sie dann OK aus.

Wenn Sie die Fehlermeldung  Ldap_simple_bind_s() failed: Strong Authentication Required erhalten , haben Sie Ihren Verzeichnisserver erfolgreich konfiguriert.

6] So(How) finden Sie Clients, die die Option „Signierung erforderlich(Require) “ nicht verwenden

Jedes Mal, wenn ein Clientcomputer über ein unsicheres Verbindungsprotokoll eine Verbindung zum Server herstellt, wird die Ereignis-ID 2889(Event ID 2889) generiert . Der Protokolleintrag enthält auch die IP-Adressen der Clients. Sie müssen dies aktivieren, indem Sie die  Diagnoseeinstellung  16  LDAP-Schnittstellenereignisse auf (LDAP Interface Events)2 (Basis) setzen. (2 (Basic). )Erfahren Sie hier bei Microsoft(here at Microsoft) , wie Sie die AD- und LDS- Diagnoseereignisprotokollierung konfigurieren .

Die LDAP-Signatur ist von entscheidender Bedeutung, und ich hoffe, dass dies Ihnen dabei helfen konnte, klar zu verstehen, wie Sie die (LDAP Signing)LDAP - Signatur in Windows Server und auf den Clientcomputern aktivieren können.



About the author

Ich habe einen Hintergrund in Computertechnik und Informationstechnologie, der mir eine einzigartige Perspektive auf die Plattformen Windows 10 und 11 verschafft hat. Insbesondere bin ich sowohl mit der Windows 10 „Desktop Experience“ als auch mit dem Microsoft Edge-Browser erfahren. Meine Erfahrung mit diesen beiden Plattformen gibt mir ein tiefes Verständnis dafür, wie sie funktionieren, und mein Fachwissen in diesen Bereichen ermöglicht es mir, zuverlässige Ratschläge zu geben, wie sie verbessert werden können.



Related posts