首页 > 解决方案 > LDAPS Microsoft Active Directory 多证书 RFC6125

问题描述

我们有一个 Microsoft Active Directory 域,其中包含大量使用 LDAP 设置的域控制器 (DC)。这些都是使用 LDAPS 设置的,并通过模板使用证书服务来设置证书,其中包含主题备用名称 (SAN) 中的域名(即 test.corp),供 LDAPS 服务器提供服务。

由于这些是 DC,因此在每个系统的池中设置 DNS,以循环方式响应对 test.corp 的请求。

这些 DC 中的每一个在本地计算机\个人证书存储中都有多个模板和多个证书。

在测试时,使用 nodejs 模块 ldapjs 在使用域名 test.corp 发出 LDAPS 请求时,我们注意到少数服务器失败并显示以下消息:

错误 [ERR_TLS_CERT_ALTNAME_INVALID]:主机名/IP 与证书的替代名称不匹配:主机:test.corp。不在证书的 altnames 中:othername:, DNS:.test.corp

在我们调查的过程中,我们发现这些少数 LDAPS 服务器提供的证书不正确。我们使用以下命令确定了这一点

openssl s_client -connect .test.corp:636

如果您将输出的证书部分放入文件中并使用证书管理器或 certutil 等工具读取文件,您会发现证书不正确。(它没有域“test.corp”SAN)。我们还通过比较序列号来验证这一点

正如我们调查的那样,由于我们的 DC 在本地计算机\个人证书存储中具有多个证书,因此我们遇到了以下文章:

https://social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx

它建议将证书从本地计算机\个人证书存储到 Active Directory 域服务\个人存储。我们遵循了概述的步骤,但我们发现了相同的结果。

经过进一步调查,建议使用名为 ldp 或 adsiedit 的工具。然后,我们继续使用这些工具并欺骗了我们正在执行测试的本地计算机的主机文件,将域 (test.corp) 指向给我们带来麻烦的 DC 之一的 ip。重新启动以清除所有缓存后,我们测试了“ldp”和“adsiedit”工具以连接到 test.corp。这些系统没有报告任何错误。

我们发现这很奇怪,然后我们运行 openssl 命令查看它从同一系统提供的证书,我们发现它仍在提供不正确的证书。

经过进一步研究,选择 SSL 复选框时的“ldp”和“adsiedit”工具似乎不符合 RFC6125,特别是 B.3

https://www.rfc-editor.org/rfc/rfc6125#appendix-B.3

,它基本上说明证书的身份必须与请求的身份匹配,否则握手将失败。此身份验证是通过使用证书公用名 (CN) 或 SAN 完成的。

基于此,“ldp”和“adsiedit”工具似乎不符合 RFC6125 标准。

综上所述,我们首先需要修复少数提供正确证书的域控制器。我们对建议持开放态度,因为过去几个月我们一直在解决这个问题。其次,有没有办法让有问题的 MS 工具符合 RFC6125 标准?

这已移至: https ://serverfault.com/questions/939515/ldaps-microsoft-active-directory-multiple-certificates-rfc6125

标签: sslactive-directoryldapcertificaterfc

解决方案


如果您在连接屏幕上切换 ssl 复选框,则 LDP 应该会针对客户端存储验证 SSL。

也就是说,我并不感到惊讶,它和 ADSI 编辑都没有强制执行标准的那部分,因为它们经常用于配置或修复损坏的配置。开箱即用且没有证书服务,他们在 LDAPS 上使用自签名证书。我敢打赌 80% 的 DC 永远不会获得适当的 LDAP 证书。如果他们强制执行,大多数人将无法连接。更好的设计决策是关闭验证。

我使用类似的 openssl 命令来验证我自己的系统。我认为即使 LDP 要验证证书,它也优于 LDP。为了节省您的一些精力,我建议使用 openssl 命令的这个变体:

echo | openssl s_client -connect .test.corp:636 2>/dev/null | openssl x509 -noout -dates -issuer -subject -text

这应该使您不必输出到文件并不必使用其他工具读取它。

由于您描述的确切原因,我发现 AD 上的 LDAPS 是一个巨大的痛苦。它似乎只是拿起了它可以找到的第一个有效证书。如果您已经将它添加到 AD DS 个人商店,我不确定除了从 DC 计算机商店中删除一些其他证书之外,还有什么可以建议您去的地方。


推荐阅读