在FireSIGHT管理中心上为Active Directory LDAP Over SSL/TLS(LDAPS)创建身份验证对象时,有时可能需要测试CA证书和SSL/TLS连接,并验证身份验证对象是否未通过测试。本文档说明如何使用Microsoft Ldp.exe运行测试。
使用具有本地管理权限的用户帐户登录到Microsoft Windows本地计算机,以执行本文档上的步骤。
在不是域成员的本地Windows计算机上执行此测试,因为如果根或企业CA加入域,它将信任它。如果本地计算机不再位于域中,则在执行此测试之前,应从本地计算机受信任的根证书颁发机构存储中删除根证书或企业CA证书。
第1步:启动ldp.exe应用。转到Start(开始)菜单,然后单击Run(运行)。键入ldp.exe,然后单击OK按钮。
步骤 2:使用域控制器FQDN连接到域控制器。要连接,请转到Connection > Connect并输入域控制器FQDN。然后选择SSL,按如下所示指定端口636,然后单击OK。
步骤 3:如果根或企业CA在本地计算机上不受信任,结果如下所示。错误消息表明从远程服务器收到的证书是由不受信任的证书颁发机构颁发的。
步骤 4:按以下条件过滤本地Windows计算机上的事件消息可提供特定结果:
步骤 5:将CA证书导入到本地Windows计算机证书存储区。
i.运行Microsoft管理控制台(MMC)。 转到Start(开始)菜单,然后单击Run(运行)。键入mmc,然后单击OK按钮。
二、添加本地计算机证书管理单元。导航至File(文件)菜单上的以下选项:
Add/Remote Snap-in > Certificates > Add >选择“Computer Account”>Local Computer:(运行此控制台的计算机)>完成>确定。
三。导入CA证书。
Console Root > Certificates(Local Computer)> Trusted Root Certification Authorities > Certificates >右键单击>所有任务>导入。
四。确认CA与其他受信任的根CA一起列出。
步骤 6:按照步骤1和2通过SSL连接到AD LDAP服务器。如果CA证书正确,ldp.exe右窗格中的前10行应如下所示:
如果证书和LDAP连接通过此测试,您可以成功配置通过SSL/TLS的LDAP的身份验证对象。但是,如果测试由于LDAP服务器配置或证书问题而失败,请解决AD服务器上的问题或下载正确的CA证书,然后才在FireSIGHT管理中心上配置身份验证对象。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
14-Jan-2015 |
初始版本 |