首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

操作系统

Windows 9X | Linux&Uinx | Windows Server | 其它操作系统 | Vista | FreeBSD | Windows 7 |
首页 > 操作系统 > Windows Server > 如何在Windows 2000域控制器中配置数字证书来确保 LDAP 和 SMTP 复制的安全 > 正文

如何在Windows 2000域控制器中配置数字证书来确保 LDAP 和 SMTP 复制的安全

出处:微软 作者:微软 时间:2006-6-29 9:25:00
本页内容
目标目标
适用范围适用范围
小结小结
必须了解的信息必须了解的信息
安装和配置域控制器证书的基础结构安装和配置域控制器证书的基础结构
为 LDAP 或 SMTP 测试数字证书为 LDAP 或 SMTP 测试数字证书
域控制器证书的要求域控制器证书的要求
更多信息更多信息

目标

使用本模块可以实现:

在域控制器中配置数字证书来确保 LDAP 和 SMTP 复制的安全。

 

适用范围

本模块适用于下列产品和技术:

Microsoft® Windows® 2000 操作系统

 

小结

本模块显示了如何在域控制器中配置数字证书,从而确保 LDAP 和 SMTP 复制的安全。

 

必须了解的信息

数字证书可由任意满足证书格式要求的证书颁发机构 (CA) 向您的域控制器 (DC) 颁发。颁发标准格式数字证书的一种简便方法是,先配置 Microsoft Windows 2000 企业 CA(即 Microsoft Active Directory® 注册的 CA),然后在 Active Directory 中配置 DC 证书来自动注册 DC。

在运行 Windows 2000 Server 或更高版本的域控制器中安装数字证书至少有两种原因:支持简单邮件传输协议 (SMTP) 复制、支持安全的轻型目录访问协议 (LDAP) 事务。

SMTP 复制的数字证书

Active Directory 主要通过两种协议在域控制器间复制目录信息:默认的远程过程调用 (RPC) 和 SMTP。

RPC 复制在大多数企业中都比较适用,而 SMTP 复制更适用于由高滞后时间或低带宽网络链路所分隔的不同 Active Directory 站点间。

由于 SMTP 是明文协议,且目录复制信息一般是敏感材料,因此设计的 SMTP 复制只能在 DC 具有网络 SMTP 数据流加密方法时才启动。选择的加密方法是 Secure/MIME(或 S/MIME),这是一种支持邮件加密的多用途 Internet 邮件扩展 (MIME) 协议。Windows 2000 要求每个 DC 都有数字证书,因为复制将在复制链路的双方向发生。

所有可能启用 SMTP 复制的 DC 都应注册 DC 证书。每个 SMTP 复制伙伴都在“Active Directory 站点和服务”MMC 管理单元中单独配置,因此您应清楚哪些 DC 需要证书。通常最方便的方法是,向所有 DC 颁发证书,尤其是使用 Active Directory 组策略通过自动注册功能来注册域控制器组织单元 (OU) 中的所有成员的 DC。

一旦所有 DC 都注册了数字证书,只要 DC 的配置是优先选择 SMTP 复制而非 Internet 协议 (IP) 复制,它们就都可以自动调用 SMTP 复制。

确保 LDAP 安全的数字证书

Windows 2000 域控制器支持 TCP 端口 389 上的 LDAP,它在网络中明文传输。DC 还支持 TCP 端口 636 上 LDAP 的安全套接字层 (SSL) 加密,从而可加密 LDAP 身份验证、LDAP 数据请求和响应。这是企业 LDAP 应用程序最一般的要求,因为网络中通过 LDAP 应用程序传输的信息可能非常敏感(不仅有 LDAP 请求/响应数据,还有身份验证 ID 和密码)。

在为 LDAP 请求启用 SSL 之前,DC 必须安装特定类型的数字证书。数字证书的格式必须正确,以确保 LDAP 应用程序正常运行。

所有可能采用 SSL 连接的 DC 都应注册 DC 证书。有些 LDAP 应用程序的配置是向单个 LDAP 服务器发出 LDAP 请求,因此这些应用程序每次向同一 DC 发出请求。 其他 LDAP 应用程序可能使用 Active Directory。因此,域或林中的所有 DC 都可收到 LDAP 的 SSL 请求。最佳做法是,为所有 DC 注册 DC 证书来支持范围最广的 LDAP 应用程序方案。

最后,一旦 DC 准备好接收 SSL 连接,LDAP 应用程序必须配置为请求 SSL 连接。DC 不能对所有传入 LDAP 请求强制使用 SSL 连接,它只能配置为仅对请求 SSL 的应用程序支持 SSL。

 

安装和配置域控制器证书的基础结构

安装企业 CA

该过程的第一阶段是安装企业 CA 并确认已启用 DomainController 证书模板。

如果尚未在 Active Directory 林中安装企业 CA,请在 Active Directory 林某个域的成员 Windows 2000 服务器中安装企业 CA。有关安装企业 CA 的详细信息,请参阅“Step-by-Step Guide to Setting Up a Certification Authority”(英文),网址是:http://www.microsoft.com/windows2000/techinfo/planning/security/casetupsteps.asp

确认域控制器证书模板的可用性

使用下列步骤确认域控制器证书模板是否可用。

确认域控制器证书模板是否可用

1.

在服务器中,打开“证书颁发机构”MMC 管理单元。

2.

双击 CA 的名称(例如,Contoso 企业根 CA),然后单击“策略设置”文件夹。

3.

确认右侧窗格列出了 DomainController。

配置自动注册

下面要在每个域的组策略中配置自动注册。

在每个域的组策略中配置自动注册

1.

在每个要启用 DC 证书自动注册的域中,使用“组策略编辑器”打开“默认域控制器策略”。

2.

在“计算机配置”下,单击“Windows 设置”。

3.

单击“安全设置”,然后单击“公钥策略”。

4.

单击“自动证书申请设置”。

5.

右键单击“自动证书申请设置”文件夹,在上下文菜单中选择“新建”,然后单击“自动证书申请”。

6.

“自动证书申请安装向导”启动。单击“下一步”。

7.

选择申请要使用的证书模板。在本例中,应选择“域控制器”,然后单击“下一步”。

8.

选择 Windows 2000 域中的 CA 来发送证书申请。(在本例中,选择企业根 CA)。每个企业的 CA 可能不止一个。单击“下一步”。

注意:未在 Active Directory 中注册为企业 CA 的 CA 不在此列表中。

9.

单击“完成”创建自动证书申请。刷新 DC 的组策略对象 (GPO) 时即开始证书申请。

分配证书注册权限

最后要为域中的每个域控制器安全组授予注册 DC 证书的权限。

为 DC 组授予注册 DC 证书的权限

1.

启动“Active Directory 站点和服务”MMC 管理单元。

2.

单击“查看”菜单,然后单击“显示服务节点”。

3.

双击“服务”节点和“公钥服务”节点,然后双击“证书模板”。

4.

右键单击“DomainController”,单击“属性”,然后选择“安全”选项卡。

注意:CA 域中的域控制器组已经有该模板的注册权限。您必须将注册权限授予林中其他域的所有其他域控制器组。否则,那些 DC 将没有权限,以致无法成功申请 DomainController 证书,其自动注册证书的尝试将失败。

5.

对于每个域中的每个域控制器组,单击“添加”按钮,在“搜索范围”下拉列表框中选择域,在该域中选择“域控制器”组,单击“添加”按钮,然后单击“确定”。

 

为 LDAP 或 SMTP 测试数字证书

测试通过 SSL 连接的 LDAP 应用程序

一旦您的域控制器能接受 LDAP 请求的 SSL 连接,每个 LDAP 应用程序都必须重新配置为默认使用 SSL 通信(TCP 端口 636)。

在本例中,LDAP 应用程序是 Microsoft Outlook® Express 的通讯簿。Outlook Express 安装在 Windows 2000 工作站中,该工作站不是 Active Directory 林的一部分。本例有助于阐明客户端如何通过配置来信任颁发 DC 证书的 CA。

配置通讯簿

仅适用于由客户端信任的 CA 向 DC 颁发证书的情况。使用下列步骤验证您的 DC 证书是否正常工作。

验证域控制器证书是否正常工作

1.

在 DC 中安装了必需的证书后,单击“开始”,指向“搜索”,然后单击“用户”。

2.

在“搜索范围”下拉列表框中,单击“Active Directory”。

3.

右键单击“Active Directory”,然后单击“属性”。

4.

在“Active Directory 属性”对话框中,在“搜索名称”框中输入要连接的 DC 的完全限定域名。例如,CDC-01.NORTHAMERICA.CONTOSO.COM。
如果登录时使用的域帐户有搜索 Active Directory 的权限,则可跳过此步。否则,请在“帐户”和“密码”框中提供该域控制器的用户凭据。例如:

帐户:域名\用户名

密码:password

注意:域名是帐户所在域的名称,用户名是登录时使用的帐户。密码必须是正在使用的帐户的密码。

5.

指定了 DC 和相应凭据之后,单击“高级”选项卡,指定“LDAP 的 SSL 连接”(端口必须设置为 636)。

6.

选择适合 Active Directory 结构的搜索基础,例如 CN=Users、DC=CDC-01、DC=northamerica、DC=corp、DC=contoso、DC=com。

7.

单击“确定”关闭“Active Directory 属性”对话框。

在 Active Directory 中搜索用户

使用下列步骤在 Active Directory 中搜索用户。

在 Active Directory 中搜索用户

1.

在“查找用户”对话框中,在“搜索范围”下拉列表框中单击“Active Directory”。

2.

单击“高级”选项卡。

3.

在“定义条件”部分,选择下列搜索条件:

姓名包含 Administrator

4.

单击“添加”,然后单击“开始查找”。

配置 SMTP 复制

如果尚未配置 SMTP 复制(例如,由于复制 DC 要求有 DC 证书),必须在要求该复制的 DC 间建立 SMTP 复制站点链接。

有关配置 SMTP 复制的详细信息,请参阅“Step-by-Step Guide to Setting up ISM-SMTP Replication”(英文),网址是:http://www.microsoft.com/windows2000/techinfo/planning/activedirectory/ismsmtp.asp

配置 SMTP 复制

1.

作为有权创建站点链接(也可选择子网)和有权在站点间移动 DC 的用户,启动“Active Directory 站点和服务”MMC 管理单元。

2.

创建新站点。例如,Contoso 方案创建的 Boston 站点。右键单击“站点”文件夹,然后单击“新建站点”。在“名称”框中输入站点名称(如 Boston),然后从下面的列表中选择站点链接对象(如 DEFAULTIPSITELINK 链接)。

3.

单击“确定”。

4.

在左侧窗格中双击“站点间传输”文件夹,右键单击“SMTP”对象,然后单击“新建站点链接”。

5.

在“名称”框中,键入该站点链接的名称(如 East Coast Site Link)。

6.

至少选择两个站点(如 Boston 和 Default-First-Site-Name),以便在站点链接中进行复制,然后单击“确定”。

验证对象连接

使用下列步骤验证对象连接。

验证对象连接

1.

双击每个服务器对象,显示各自的“NTDS 设置”对象。

2.

选择每个“NTDS 设置对象”,确保每个“NTDS 设置”对象都有一个从属的“NTDS 连接”对象。

如果未在每个“NTDS 设置”对象下方看到“连接”对象,请右键单击“NTDS 设置”对象,选择“所有任务”,然后单击“检查复制拓扑”。该操作将强制“知识一致性检查”(KCC) 检查复制拓扑,进而在两个 DC 之间创建一个“连接”对象。

3.

在两个 DC 间强制复制。右键单击从属于每个“NTDS 设置”对象的“连接”对象,然后单击“立即复制”。

4.

按 F5 键刷新显示内容,或右键单击 NTDS 设置对象并选择“刷新”。现在可以看到“连接”对象了。

SMTP 链接优先于 IP 链接

使用下列步骤使 SMTP 链接优先于 IP 链接。

使 SMTP 链接优先于 IP 链接

1.

在“站点间传输”容器中选择“SMTP”。

2.

在结果窗格中,选择要配置的链接对象(即“East Coast Site Link”对象)。右键单击该对象,然后选择“属性”。

注意:该站点链接的成本是 100,也是每个站点链接的默认成本。要使 KCC 优先考虑 SMTP 站点链接,而不是 IP 站点链接,必须为称作“Default-SMTP-Site-Link”对象的站点链接指定较低的成本。

3.

将“Default-SMTP-Site-Link”的成本改为 50,然后单击“确定”。(如有必要,可更改 DEFAULTIPSITELINK 对象的成本,使它大于 50。)

4.

要在两个 DC 间强制复制,右键单击从属于每个“NTDS 设置对象”的“连接对象”,然后单击“立即复制”。

 

域控制器证书的要求

要支持安全的 LDAP 或 SMTP 站点间 Active Directory 复制,必须在 DC 中安装满足下列要求的证书:

数字证书位于本地计算机的个人证书存储中(从程序设计角度看,即计算机的“我的证书”存储)。

与证书匹配的私钥位于本地计算机存储中,且与该证书正确关联。私钥绝对不能启用强私钥保护。

数字证书中增强的密钥使用扩展包括服务器身份验证 (1.3.6.1.5.5.7.3.1) 对象标识符(所谓的 OID)。

DC 的 Active Directory 完全限定域名(如 C01.DOMAIN.COM)必须显示在下列位置之一:

“主题”字段的公用名 (CN)。

“主题备用名称”扩展中的域名系统 (DNS) 条目

证书必须由 DC 和安全 LDAP 客户端信任的 CA 来颁发。信任的建立方法是:配置客户端和服务器,使之信任向颁发证书的 CA 颁发签名证书的根 CA。

 

更多信息

请参阅 Microsoft 知识库文章 321051 How to Enable LDAP over SSL with a Third-Party Certification Authority(英文)。

请参阅 Microsoft 知识库文章 247078 HOW TO: Enable Secure Socket Layer (SSL) Communication Over LDAP for Windows 2000 Domain Controllers(英文)。

请参阅 Microsoft 知识库文章 296975 Unable to Connect to a Domain Controller by Using LDAP Connection over SSL(英文)。

请参阅 Microsoft 知识库文章 319970 How to Use the Address Book to Test SSL Connectivity(英文)。

请参阅 Microsoft 知识库文章 222962 Microsoft Certificate Authority Is Required to Perform Inter-Site SMTP(英文)。

相关文章 热门文章
  • 微软宣布已售出4亿份Windows 7许可
  • Powercfg 从命令行控制系统的电源管理
  • windows NT 4.0 Domain升级到windows server 2008 R2需要注意的几个问题
  • windows 7使用GPO统一桌面黑屏
  • Windows 2003域更名工具(Domain Rename Tool)
  • 创建Windows 7部署介质
  • 轻松传送——Windows Easy Transfer
  • 使用MDT 2010执行Windows 7裸机安装
  • Windows Server 2008 R2和Windows 7的组策略
  • 监视Windows 7中的系统启动性能
  • Windows 7十大快捷键
  • 使用Windows Server 2003的Netsh命令创建DHCP作用域
  • “http 500内部服务器错误”的解决方法
  • 利用Windows 2000 Server的RRAS实现VPN服务器
  • 用凤凰万能启动盘解决本地/域管理员密码丢失
  • Win2003 Server企业版安装配置
  • Active directory 灾难恢复
  • Windows 2000/03域和活动目录
  • 如何在vmware4上创建windows 2003群集
  • MSI文件制作全过程
  • Win2000命令全集(一)
  • Windows 2000/AD技巧
  • 此系统的本地策略不允许您采用交互式登录解决方法
  • Win2000路由的安装与设置实现不同网段互通
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号