WindowsServerおよびクライアントマシンでLDAP署名を有効にする方法
LDAP署名(LDAP signing)は、ディレクトリサーバーのセキュリティを向上させることができるWindowsServerの(Windows Server)認証方法です。有効にすると、署名を要求しない要求、または要求が非SSL/TLS暗号化を使用している場合は拒否されます。この投稿では、 WindowsServerとクライアントマシンでLDAP署名を有効にする方法を共有します。(Windows Server)LDAPは、(LDAP)ライトウェイトディレクトリアクセスプロトコル(Lightweight Directory Access Protocol)(LDAP)の略です 。
WindowsコンピューターでLDAP署名を有効にする方法
攻撃者が偽造されたLDAPクライアントを使用してサーバーの構成とデータを変更しないようにするには、 LDAP署名を有効にすることが不可欠です。クライアントマシンでそれを有効にすることも同様に重要です。
- (Set)サーバーのLDAP署名要件を設定します
- (Set)ローカル(Local)コンピューターポリシーを使用して、クライアントのLDAP署名要件を設定します
- (Set)ドメイングループポリシーオブジェクト(Domain Group Policy Object)を使用して、クライアントのLDAP署名要件を設定します
- (Set)レジストリ(Registry)キーを使用して、クライアントのLDAP署名要件を設定します
- 構成の変更を確認する方法
- 「署名が必要(Require)」オプションを使用しないクライアントを見つける方法
最後のセクションは、コンピューターで[署名が必要]が有効になっていない(do not have Require signing enabled)クライアントを特定するのに役立ちます。これは、IT管理者がこれらのコンピューターを分離し、コンピューターのセキュリティ設定を有効にするための便利なツールです。
1]サーバーのLDAP署名要件を設定します(Set)
- Microsoft管理コンソール(Microsoft Management Console)(mmc.exe)を開く
- [ファイル]>[ スナップインの 追加と削除]を選択し、[(Add)グループポリシーオブジェクトエディター]を選択して、[(Group Policy Object Editor)追加](Add)を選択します 。
- グループポリシーウィザード(Group Policy Wizard)が開きます。[(Click)参照(Browse)]ボタンをクリックし、ローカルコンピューターの代わりに[デフォルトのドメインポリシー(Default Domain Policy)]を選択します
- [(Click) OK]ボタンをクリックしてから、 [完了(Finish)]ボタンをクリックして閉じます。
- [ Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policiesを選択し、[セキュリティオプション]を選択します。
- [ドメインコントローラー:LDAPサーバーの署名要件(Domain controller: LDAP server signing requirements)]を右クリック し、[プロパティ]を選択します。
- [ ドメイン(Domain)コントローラー:LDAPサーバーの署名要件のプロパティ(Properties) ]ダイアログボックスで、[このポリシー設定の定義]を有効に し、[このポリシー設定の定義]リストで[署名が必要]を選択 し(Define)て(Require signing in the Define this policy setting list,)、[OK]を選択します。
- 設定を再確認して適用してください。
2]ローカルコンピューターポリシーを使用して、クライアントのLDAP署名要件を設定します(Set)
- 実行(Run)プロンプトを開き、gpedit.mscと入力して、Enterキー(Enter)を押します。
- グループポリシーエディターで、 Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policiesセキュリティのオプション(Security Options.)]を選択します 。
- [ネットワークセキュリティ:LDAPクライアントの署名要件(Network security: LDAP client signing requirements)]を右クリックし、[プロパティ]を選択します。
- [ ネットワーク(Network)セキュリティ:LDAPクライアントの署名要件のプロパティ(Properties) ]ダイアログボックス で、リストから[署名が必要]を選択し、[OK]を選択します。(Require signing)
- 変更を確認して適用します。
3]ドメイングループポリシーオブジェクト(Group Policy Object)を使用して、クライアントのLDAP署名要件を設定します(Set)
- Microsoft管理コンソール(mmc.exe)を開く(Open Microsoft Management Console (mmc.exe))
- [ファイル](File) > [Add/Remove Snap-in >選択 し、 [ グループポリシーオブジェクトエディター]を選択して、[(Group Policy Object Editor)追加](Add)を選択します 。
- グループポリシーウィザード(Group Policy Wizard)が開きます。[(Click)参照(Browse)]ボタンをクリックし、ローカルコンピューターの代わりに[デフォルトのドメインポリシー(Default Domain Policy)]を選択します
- [(Click) OK]ボタンをクリックしてから、 [完了(Finish)]ボタンをクリックして閉じます。
- [ 既定のドメインポリシー(Default Domain Policy)] >[ コンピューターの構成(Computer Configuration)] >[ Windowsの設定](Windows Settings) >[ セキュリティの設定](Security Settings) >[ ローカルポリシー(Local Policies)]を選択し、[ セキュリティオプション(Security Options)]を選択します。
- [ ネットワークセキュリティ:LDAPクライアントの署名要件のプロパティ (Network security: LDAP client signing requirements Properties )]ダイアログボックス で、リストから [署名が必要 ]を選択し、[ (Require signing )OK ]を選択します。
- 変更を確認(Confirm)し、設定を適用します。
4]レジストリキーを使用してクライアントのLDAP署名要件を設定します(Set)
最初に行うことは、レジストリのバックアップを取ることです
- レジストリエディタを開く
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parametersに移動します
- (Right-click)右ペインを右クリックして、 LDAPServerIntegrityという名前の新しいDWORDを作成します(DWORD)
- デフォルト値のままにします。
<InstanceName >:変更するADLDSインスタンスの名前。
5]構成の変更にサインインが必要かどうかを確認する方法(How)
ここでセキュリティポリシーが機能していることを確認するには、その整合性を確認する方法があります。
- ADDS管理ツール(AD DS Admin Tools)がインストールされているコンピューターにサインインします。
- 実行(Run)プロンプトを開き、ldp.exeと入力して、Enterキー(Enter)を押します。これは、 ActiveDirectory(Active Directory)名前空間をナビゲートするために使用されるUIです。
- [接続]>[接続]を選択します。
- [サーバー(Server) と ポート(Port)]に 、サーバー名とディレクトリサーバーの非SSL / TLSポートを入力し、[OK]を選択します。
- 接続が確立されたら、[接続]>[バインド]を選択します。
- [バインド(Bind)の種類]で 、[シンプル(Simple)バインド]を選択します 。
- ユーザー名とパスワードを入力し、[OK]を選択します。
Ldap_simple_bind_s()が失敗し(Ldap_simple_bind_s() failed: Strong Authentication Required)たというエラーメッセージが表示された場合 :強力な認証が必要です。これで、ディレクトリサーバーは正常に構成されました。
6] 「署名が必要(Require)」オプションを使用しないクライアントを見つける方法(How)
クライアントマシンが安全でない接続プロトコルを使用してサーバーに接続するたびに、イベントID2889(Event ID 2889)が生成されます。ログエントリには、クライアントのIPアドレスも含まれます。16 LDAPインターフェイスイベント(LDAP Interface Events) 診断設定を 2(基本)(2 (Basic). )に設定して、これを有効にする必要があります。ここMicrosoftでADおよび(here at Microsoft)LDS診断イベントロギングを構成する方法を学びます。
LDAP署名(LDAP Signing)は非常に重要であり、WindowsServerおよびクライアントマシンでLDAP署名を有効にする方法を明確に理解するのに役立つことを願っています。(Windows Server)
Related posts
Windows ServerでRemote Access Client Account Lockoutを設定します
Windows Serverから管理株式を無効にします
Iperius Backup:Windows 10でバックアップを自動化するためのフリーウェア
Windows ServerでBloated Registry hivesを圧縮する方法
Windows ServerのEnable & Configure DNS Aging&Scavengingの方法
Internet Time ServerとSynchronize Windows 10 Clock
Use Vssadmin command-line Use Vssadmin command-line VSSをWindows 10で管理する
Fix Server FirefoxのFound Errorではありません
あなたのDNS ServerはWindows 10で利用できないかもしれません
Windows Camera Frame Server serviceは予期せずに終了しました
RSAT DNS server DNS server DNS server
InviteためQuery Server InfoにFix ARK Unable
Fix Ca PIAでWindows 11のVPN Server errorに到達しない
Windows 10のInstall Remote Server Administration Tools(RSAT)
Fix Your DNS Serverは利用できないエラーかもしれません
Fix Fallout 76 DisconnectedからServer
Fix Windows Server Update Services Error Code 0x80072EE6
Setup Filezilla Server and Client:Screenshot and Video tutorial
Windows11でDNSサーバーを変更する方法
Windows8.1タブレットまたはハイブリッドデバイスでプロキシサーバーを設定する方法