Amazon web services 受信任域之间的Active Directory LDAP
我正在尝试在两个域控制器domainA.com和domainB.com之间配置LDAP。我们配置了单向信任,以便domainB.com有权查看位于domainA.com的用户帐户。DomainA.com有多个SSL证书:根证书、中间证书,以及每个域控制器的多个证书 我正在寻求有关完成过程步骤的反馈,因为我觉得在上传证书时我遗漏了一些东西。我已经在下面详细说明了我所采取的步骤 根据我的研究,通过LDAP实现这些控制器之间连接的过程如下: 注:步骤3-5基于以下链接文章Amazon web services 受信任域之间的Active Directory LDAP,amazon-web-services,ssl,active-directory,ldap,keystore,Amazon Web Services,Ssl,Active Directory,Ldap,Keystore,我正在尝试在两个域控制器domainA.com和domainB.com之间配置LDAP。我们配置了单向信任,以便domainB.com有权查看位于domainA.com的用户帐户。DomainA.com有多个SSL证书:根证书、中间证书,以及每个域控制器的多个证书 我正在寻求有关完成过程步骤的反馈,因为我觉得在上传证书时我遗漏了一些东西。我已经在下面详细说明了我所采取的步骤 根据我的研究,通过LDAP实现这些控制器之间连接的过程如下: 注:步骤3-5基于以下链接文章 打开域控制器之间的端口(已完
domainB.com-AWS AD域控制器(由我控制)您正在测试的计算机必须信任证书(开始菜单->管理计算机证书->受信任的根证书颁发机构)。如果我没记错的话,每次ldp.exe尝试连接并由于证书错误而失败时,事件查看器(系统日志)中可能会出现错误 如果要测试证书是否可信,可以使用PowerShell从下载证书。只需使用
https://domainA.com:636
作为“网站”
然后双击domainA.com.cer
(在您运行此代码的文件夹中)查看它。如果它不可信,它会给你一个很大的警告。你的目标是能够看到它,并让它说它是可信的
$webRequest = [Net.WebRequest]::Create("https://domainA.com:636")
try { $webRequest.GetResponse() } catch {}
$cert = $webRequest.ServicePoint.Certificate
$bytes = $cert.Export([Security.Cryptography.X509Certificates.X509ContentType]::Cert)
set-content -value $bytes -encoding byte -path "domainA.com.cer"