Aqui falaremos sobre um método rápido para colocar o Active Directory para responder com SSL (LDAPs). Mostraremos o meio mais simples possível (não o ideal) mas de uma form que possa adaptar como precise.

Dentro do servidor AD clique no menu Start, clique com o botão direito sobre o item Computer e escolha Manage. Na ferramenta de Manage clique em Roles e (na tela da direita) clique em Add Roles. Caso apareça uma tela de bem vindo apenas clique em Next. Na tela seguinte, marque Active Directory Certificate Services e clique em Next e, em seguida, clique em Finish. Agora clique no menu Start e execute o comando certsrv.msc, dentro expanda o nome do servidor CA, clique com o botão direito sobre o item Certificate Templates e escolha Manage.

Na tela que se abrir clique com botão direito sobre o Template Kerberos Authentication, escolha duplicate template, escolha Windows Server 2003 Enterprise. Em Template Display name insira LDAPoverSSL e marque o Validity período como 10 years, na aba Request Handling marque a opção Allow private key to be exported e clique em OK e feche esse aplicativo. De volta ao aplicativo anterior, dentro de Certificate Templates, clique com o botão direito do mouse e escolha, NewCertificate Template do Issue e escolha o certificado LDAPoverSSL.

Abra o MMC, adicione o snapin Certificates, escolha o tipo Computer account e selecione Local Computer. Com o snapin aberto expanda Personal, Certificates, clique com o botão direito e escolha All Tasks, Request New Certificate. Clique em Next na tela de introdução, na tela seguinte marque a opção Active Directory Enrollment Policy e clique em Next, na tela seguinte marque LDAPoverSSL e clique em Enroll. Ao final, clique em Finish.

Agora clique com o botão direito no certificado que foi criado, escolha All Tasks, Export. Na tela de bem vindo apenas clique em Next, na tela seguinte marque “Yes, export the private key” e clique em Next. Na tela seguinte, marque Export all exended properties e clique em Next, em seguida coloque uma senha (e confirme) e clique em Next. Por último, escolha um local para salvar o arquivo (no desktop) e clique em Next. Por fim, clique em Finish.

Ainda neste MMC, adicione o snapin Certificates, escolha agora o tipo Service account e selecione Active Directory Domain Services. Com o snapin aberto clique com o botão direito sobre o item NTDS\Personal e escolha All Taks, Import.

Localize o certificado (necessário listar “all files”), coloque a senha usada anteriormente, marque a opção Include all extended properties e clique em Next (nesta e nas demais telas) e clique em Finish. Feche o MMC, abra o LDP.exe e teste novamente a conexão.

Mais Informações

Esperamos ter ajudado da melhor forma possível e estaremos sempre a disposição para mais informações.

Entre em contato conosco pelo e-mail equipe@nvlan.com.br.

NVLAN - Consultoria