So aktivieren Sie die LDAP-Signierung auf Windows Server- und Client-Computern
Die LDAP-Signierung(LDAP signing) ist eine Authentifizierungsmethode in Windows Server , die die Sicherheit eines Verzeichnisservers verbessern kann. Nach der Aktivierung werden alle Anfragen abgelehnt, die nicht zum Signieren auffordern oder wenn die Anfrage nicht SSL/TLS-verschlüsselt ist. In diesem Beitrag teilen wir Ihnen mit, wie Sie die LDAP - Signierung auf Windows Server- und Client-Computern aktivieren können. LDAP steht für Lightweight Directory Access Protocol (LDAP).
So aktivieren Sie die LDAP - Signierung auf Windows -Computern
Um sicherzustellen, dass der Angreifer keinen gefälschten LDAP -Client verwendet, um die Serverkonfiguration und -daten zu ändern, ist es wichtig, die LDAP - Signierung zu aktivieren. Es ist ebenso wichtig, es auf den Client-Rechnern zu aktivieren.
- Legen Sie die (Set)LDAP - Signaturanforderung des Servers fest
- Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe der Richtlinie für lokale(Local) Computer fest
- Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe des Domänengruppenrichtlinienobjekts fest(Domain Group Policy Object)
- Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe von Registrierungsschlüsseln(Registry) fest
- So überprüfen Sie Konfigurationsänderungen
- So finden Sie Clients, die die Option „Signierung erforderlich(Require) “ nicht verwenden
Der letzte Abschnitt hilft Ihnen dabei, Clients zu ermitteln, bei denen Signieren erforderlich(do not have Require signing enabled) auf dem Computer nicht aktiviert ist. Es ist ein nützliches Tool für IT-Administratoren, um diese Computer zu isolieren und die Sicherheitseinstellungen auf den Computern zu aktivieren.
1] Legen Sie die (Set)LDAP - Signaturanforderung des Servers fest
- Öffnen Sie die Microsoft Management Console (mmc.exe)
- Wählen Sie Datei > Snap-In hinzufügen /entfernen > (Add)Gruppenrichtlinienobjekt-Editor(Group Policy Object Editor) und dann Hinzufügen(Add) aus .
- Es öffnet den Gruppenrichtlinien-Assistenten(Group Policy Wizard) . Klicken Sie(Click) auf die Schaltfläche „ Durchsuchen(Browse) “ und wählen Sie „Standard-Domänenrichtlinie“(Default Domain Policy) statt „Lokaler Computer“ aus
- Klicken Sie(Click) auf die Schaltfläche OK und dann auf die Schaltfläche Fertig(Finish) stellen und schließen Sie es.
- Wählen Sie Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies und dann Sicherheitsoptionen aus.
- Klicken Sie mit der rechten Maustaste auf Domänencontroller: Signaturanforderungen für LDAP-Server(Domain controller: LDAP server signing requirements) und wählen Sie dann Eigenschaften aus.
- Aktivieren Sie im Dialogfeld Eigenschaften für (Properties)Domänencontroller(Domain) : Signaturanforderungen für LDAP -Server die Option Diese Richtlinieneinstellung definieren(Define) , wählen Sie in der Liste Diese Richtlinieneinstellung definieren die Option Signieren erforderlich aus,(Require signing in the Define this policy setting list,) und wählen Sie dann OK aus.
- Überprüfen Sie die Einstellungen erneut und übernehmen Sie sie.
2] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe der lokalen Computerrichtlinie fest
- Öffnen Sie die Eingabeaufforderung Ausführen(Run) , geben Sie gpedit.msc ein und drücken Sie die Eingabetaste(Enter) .
- Navigieren Sie im Gruppenrichtlinien-Editor zu Richtlinie für Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies und wählen Sie dann Sicherheitsoptionen aus.(Security Options.)
- Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: Signaturanforderungen für LDAP-Clients(Network security: LDAP client signing requirements) und wählen Sie dann Eigenschaften aus.
- Wählen Sie im Dialogfeld Eigenschaften für (Properties)Netzwerksicherheit(Network) : Signaturanforderungen für LDAP -Clients die Option Signierung erforderlich in(Require signing) der Liste aus, und wählen Sie dann OK aus.
- Änderungen bestätigen und anwenden.
3] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe eines Domänengruppenrichtlinienobjekts fest(Group Policy Object)
- Öffnen Sie die Microsoft Management Console (mmc.exe)(Open Microsoft Management Console (mmc.exe))
- Wählen Sie Datei(File) > Add/Remove Snap-in > Gruppenrichtlinienobjekt -Editor(Group Policy Object Editor) und dann Hinzufügen(Add) aus .
- Es öffnet den Gruppenrichtlinien-Assistenten(Group Policy Wizard) . Klicken Sie(Click) auf die Schaltfläche „ Durchsuchen(Browse) “ und wählen Sie „Standard-Domänenrichtlinie“(Default Domain Policy) statt „Lokaler Computer“ aus
- Klicken Sie(Click) auf die Schaltfläche OK und dann auf die Schaltfläche Fertig(Finish) stellen und schließen Sie es.
- Wählen Sie Standarddomänenrichtlinie(Default Domain Policy) > Computerkonfiguration(Computer Configuration) > Windows-Einstellungen(Windows Settings) > Sicherheitseinstellungen(Security Settings) > Lokale Richtlinien(Local Policies) und dann Sicherheitsoptionen(Security Options) aus .
- Wählen Sie im Dialogfeld Eigenschaften für Netzwerksicherheit: Signaturanforderungen für LDAP-Clients die Option Signieren erforderlich (Network security: LDAP client signing requirements Properties )in (Require signing ) der Liste aus und wählen Sie dann OK .
- Änderungen bestätigen(Confirm) und Einstellungen übernehmen.
4] Legen Sie(Set) die Client- LDAP - Signaturanforderung mithilfe von Registrierungsschlüsseln fest
Als Erstes sollten Sie eine Sicherungskopie Ihrer Registrierung erstellen
- Öffnen Sie den Registrierungseditor
- Navigieren Sie zu HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
- Klicken Sie(Right-click) mit der rechten Maustaste auf den rechten Bereich und erstellen Sie ein neues DWORD mit dem Namen LDAPServerIntegrity
- Belassen Sie es auf seinem Standardwert.
<InstanceName >: Name der AD LDS- Instanz, die Sie ändern möchten.
5] So(How) überprüfen Sie, ob Konfigurationsänderungen jetzt eine Anmeldung erfordern
Um sicherzustellen, dass die Sicherheitsrichtlinie funktioniert, können Sie hier ihre Integrität überprüfen.
- Melden Sie sich bei einem Computer an, auf dem die AD DS-Verwaltungstools(AD DS Admin Tools) installiert sind.
- Öffnen Sie die Eingabeaufforderung Ausführen(Run) , geben Sie ldp.exe ein und drücken Sie die Eingabetaste(Enter) . Es ist eine Benutzeroberfläche, die zum Navigieren durch den Active Directory -Namespace verwendet wird
- Wählen Sie Verbindung > Verbinden.
- Geben Sie unter Server und Port den Servernamen und den Nicht-SSL/TLS-Port Ihres Verzeichnisservers ein und wählen Sie dann OK aus.
- Nachdem eine Verbindung hergestellt wurde, wählen Sie Verbindung > Binden.
- Wählen Sie unter Bindungstyp die Option Einfache (Simple)Bindung(Bind) aus .
- Geben Sie den Benutzernamen und das Kennwort ein und wählen Sie dann OK aus.
Wenn Sie die Fehlermeldung Ldap_simple_bind_s() failed: Strong Authentication Required erhalten , haben Sie Ihren Verzeichnisserver erfolgreich konfiguriert.
6] So(How) finden Sie Clients, die die Option „Signierung erforderlich(Require) “ nicht verwenden
Jedes Mal, wenn ein Clientcomputer über ein unsicheres Verbindungsprotokoll eine Verbindung zum Server herstellt, wird die Ereignis-ID 2889(Event ID 2889) generiert . Der Protokolleintrag enthält auch die IP-Adressen der Clients. Sie müssen dies aktivieren, indem Sie die Diagnoseeinstellung 16 LDAP-Schnittstellenereignisse auf (LDAP Interface Events)2 (Basis) setzen. (2 (Basic). )Erfahren Sie hier bei Microsoft(here at Microsoft) , wie Sie die AD- und LDS- Diagnoseereignisprotokollierung konfigurieren .
Die LDAP-Signatur ist von entscheidender Bedeutung, und ich hoffe, dass dies Ihnen dabei helfen konnte, klar zu verstehen, wie Sie die (LDAP Signing)LDAP - Signatur in Windows Server und auf den Clientcomputern aktivieren können.
Related posts
Konfigurieren Sie die Kontosperrung des RAS-Clients in Windows Server
Deaktivieren Sie administrative Freigaben von Windows Server
Iperius Backup ist eine kostenlose Backup-Software für Windows Server
So komprimieren Sie aufgeblähte Registrierungsstrukturen in Windows Server
So aktivieren und konfigurieren Sie DNS-Alterung und -Aufräumarbeiten in Windows Server
Fix Kann den VPN-Serverfehler auf PIA unter Windows 11 nicht erreichen
Beheben Sie Verbindungsprobleme mit dem Windows Server-Netzwerk über PowerShell
Wie man Time Server in Windows 11/10 hinzufügt oder ändert
So installieren und zeigen Sie Remoteserver-Verwaltungstools (RSAT) in Windows 11 an
Setzen Sie den Windows Update-Client mithilfe des PowerShell-Skripts zurück
Behebung, dass ARK keine Serverinformationen für Einladungen abfragen konnte
So automatisieren Sie die Windows Server-Sicherung auf Amazon S3
So beheben Sie den Fehler „RPC-Server ist nicht verfügbar“ in Windows
Behebung des Fehlers „Ausführung des Windows Media Player-Servers fehlgeschlagen“.
Der Gruppenrichtlinien-Clientdienst hat die Anmeldung in Windows 11/10 nicht bestanden
So ändern Sie den DNS-Server unter Windows 11
So entfernen Sie Rollen und Features in Windows Server
Beheben Sie den Fehler „Ihr DNS-Server ist möglicherweise nicht verfügbar“.
Der DHCP-Clientdienst gibt in Windows 11/10 den Fehler „Zugriff verweigert“ aus
Filezilla Server und Client einrichten: Screenshot und Video-Tutorial