LDAP和AD域的介绍及使用
1 LDAP入门
11 定义
LDAP是轻量目录访问协议(LightweightDirectory Access Protocol)的缩写,LDAP标准实际上是在X500标准基础上产生的一个简化版本。
12 目录结构
LDAP也可以说成是一种数据库,也有client端和server端。server端是用来存放数据,client端用于操作增删改查等操作,通常说的LDAP是指运行这个数据库的服务器。只不过,LDAP数据库结构为树结构,数据存储在叶子节点上。
因此,在LDAP中,位置可以描述如下
因此,苹果redApple的位置为
dn标识一条记录,描述了数据的详细路径。因此,LDAP树形数据库如下
因此,LDAP树形结构在存储大量数据时,查询效率更高,实现迅速查找,可以应用于域验证等。
13 命名格式
LDAP协议中采用的命名格式常用的有如下两种:LDAP URL 和X500。
任何一个支持LDAP 的客户都可以利用LDAP名通过LDAP协议访问活动目录,LDAP名不像普通的Internet URL名字那么直观,但是LDAP名往往隐藏在应用系统的内部,最终用户很少直接使用LDAP 名。LDAP 名使用X500 命名规 范,也称为属性化命名法,包括活动目录服务所在的服务器以及对象的属性信息。
2 AD入门
21 AD定义
AD是Active Directory的缩写,AD是LDAP的一个应用实例,而不应该是LDAP本身。比如:windows域控的用户、权限管理应该是微软公司使用LDAP存储了一些数据来解决域控这个具体问题,只是AD顺便还提供了用户接口,也可以利用ActiveDirectory当做LDAP服务器存放一些自己的东西而已。比如LDAP是关系型数据库,微软自己在库中建立了几个表,每个表都定义好了字段。显然这些表和字段都是根据微软自己的需求定制的,而不是LDAP协议的规定。然后微软将LDAP做了一些封装接口,用户可以利用这些接口写程序操作LDAP,使得ActiveDirectory也成了一个LDAP服务器。
22 作用
221 用户服务
管理用户的域账号、用户信息、企业通信录(与电子邮箱系统集成)、用户组管理、用户身份认证、用户授权管理、按需实施组管理策略等。这里不单单指某些线上的应用更多的是指真实的计算机,服务器等。
222 计算机管理
管理服务器及客户端计算机账户、所有服务器及客户端计算机加入域管理并按需实施组策略。
223 资源管理
管理打印机、文件共享服务、网络资源等实施组策略。
224 应用系统的支持
对于电子邮件(Exchange)、在线及时通讯(Lync)、企业信息管理(SharePoint)、微软CRM&ERP等业务系统提供数据认证(身份认证、数据集成、组织规则等)。这里不单是微软产品的集成,其它的业务系统根据公用接口的方式一样可以嵌入进来。
225 客户端桌面管理
系统管理员可以集中的配置各种桌面配置策略,如:用户适用域中资源权限限制、界面功能的限制、应用程序执行特征的限制、网络连接限制、安全配置限制等。
23 AD域结构常用对象
231 域(Domain)
域是AD的根,是AD的管理单位。域中包含着大量的域对象,如:组织单位(Organizational Unit),组(Group),用户(User),计算机(Computer),联系人(Contact),打印机,安全策略等。
可简单理解为:公司总部。
232 组织单位(Organization Unit)
组织单位简称为OU是一个容器对象,可以把域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位可以包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。
可以简单理解为:分公司。
233 群组(Group)
群组是一批具有相同管理任务的用户账户,计算机账户或者其他域对象的一个集合。例如公司的开发组,产品组,运维组等等。可以简单理解为分公司的某事业部。
群组类型分为两类:
234 用户(User)
AD中域用户是最小的管理单位,域用户最容易管理又最难管理,如果赋予域用户的权限过大,将带来安全隐患,如果权限过小域用户无法正常工作。可简单理解成为某个工作人员。
域用户的类型,域中常见用户类型分为:
一个大致的AD如下所示:
总之:Active Directory =LDAP服务器 LDAP应用(Windows域控)。ActiveDirectory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己的一个具体应用(域控)。
3 使用LDAP操作AD域
特别注意:Java操作查询域用户信息获取到的数据和域管理员在电脑上操作查询的数据可能会存在差异(同一个意思的表示字段,两者可能不同)。
连接ad域有两个地址:ldap://XXXXXcom:389 和 ldap://XXXXXcom:636(SSL)。
端口389用于一般的连接,例如登录,查询等非密码操作,端口636安全性较高,用户密码相关操作,例如修改密码等。
域控可能有多台服务器,之间数据同步不及时,可能会导致已经修改的数据被覆盖掉,这个要么域控缩短同步的时间差,要么同时修改每一台服务器的数据。
31 389登录
32 636登录验证(需要导入证书)
33 查询域用户信息
34 重置用户密码
35 域账号解锁
总结
检查测试ldap配置
如果从LDAP服务器中删除了用户,则该用户也会在GitLab中被阻止。用户将立即被阻止登录。但是,LDAP检查缓存时间为一小时(请参阅注释),这意味着已经登录或通过SSH使用Git的用户仍然可以访问GitLab最多一个小时。在GitLab管理区域中手动阻止用户以立即阻止所有访问。
在集成AD后,为了兼容前期Gitlab创建的用户账号,在创建AD用户账号时只需保证 sAMAccountName,email 属性与Gitlab用户的 Username、电子邮箱 的值一致即可(密码可以不同),使用这种方式创建的AD账户登录Gitlab时Gitlab不会创建新用户。
Nginx Proxy Manager 是一个基于MIT协议的开源项目,这个项目实现了通过web界面管理控制一些Nignx常用的功能,比如重定向、反向代理、404、甚至提供了免费的SSL,Nginx-proxy-ldap-manager在Nginx Proxy Manager的基础上添加了nginx-auth-ldap认证模块。
docker-compose
管理界面端口: 81
默认管理员密码:
使用AD认证时才配置Advanced,auth_ldap_servers值与nginxconf文件中的ldap_server值对应
1 How to configure LDAP with GitLab CE
2 General LDAP Setup
3 nginx-auth-ldap
4 LDAP 认证
5 nginx-proxy-ldap-manager
LDAP(轻量级目录访问协议,Lightweight Directory Access Protocol)是实现提供被称为目录服务的信息服务。目录服务是一种特殊的数据库系统,其专门针对读取,浏览和搜索操作进行了特定的优化。目录一般用来包含描述性的,基于属性的信息并支持精细复杂的过滤能力。目录一般不支持通用数据库针对大量更新操作操作需要的复杂的事务管理或回卷策略。而目录服务的更新则一般都非常简单。这种目录可以存储包括个人信息、web链结、jpeg图像等各种信息。为了访问存储在目录中的信息,就需要使用运行在TCP/IP 之上的访问协议—LDAP。
LDAP目录中的信息是是按照树型结构组织,具体信息存储在条目(entry)的数据结构中。条目相当于关系数据库中表的记录;条目是具有区别名DN (Distinguished Name)的属性(Attribute),DN是用来引用条目的,DN相当于关系数据库表中的关键字(Primary Key)。属性由类型(Type)和一个或多个值(Values)组成,相当于关系数据库中的字段(Field)由字段名和数据类型组成,只是为了方便检索的需要,LDAP中的Type可以有多个Value,而不是关系数据库中为降低数据的冗余性要求实现的各个域必须是不相关的。LDAP中条目的组织一般按照地理位置和组织关系进行组织,非常的直观。LDAP把数据存放在文件中,为提高效率可以使用基于索引的文件数据库,而不是关系数据库。类型的一个例子就是mail,其值将是一个电子邮件地址。
LDAP的信息是以树型结构存储的,在树根一般定义国家(c=CN)或域名(dc=com),在其下则往往定义一个或多个组织 (organization)(o=Acme)或组织单元(organizational units) (ou=People)。一个组织单元可能包含诸如所有雇员、大楼内的所有打印机等信息。此外,LDAP支持对条目能够和必须支持哪些属性进行控制,这是有一个特殊的称为对象类别(objectClass)的属性来实现的。该属性的值决定了该条目必须遵循的一些规则,其规定了该条目能够及至少应该包含哪些属性。例如:inetorgPerson对象类需要支持sn(surname)和cn(common name)属性,但也可以包含可选的如邮件,电话号码等属性。
第1章 Linux系统概述 1
11 Linux的发展 1
12 Linux常见版本 2
121 Red Hat Linux 2
122 Debian Linux 2
123 Ubuntu Linux 3
13 Linux操作系统 3
131 Linux操作系统结构 3
132 Linux操作系统特点 5
133 Linux操作系统的应用领域 6
134 Red Hat Enterprise Linux 5 7
14 Red Hat Enterprise Linux 5的两个版本 8
15 安装和管理Red Hat Enterprise Linux 8
151 安装前的准备 8
152 与其他操作系统并存的问题 10
153 Red Hat Enterprise Linux的安装阶段 11
16 Linux操作系统的引导与登录 19
161 多系统引导管理器——GRUB及LILO 19
162 Linux的启动过程 20
163 Linux的关闭与重新引导 20
164 Linux系统的登录和退出 20
17 GNOME和KDE桌面管理器 22
171 GNOME桌面环境 23
172 KDE桌面环境 31
173 定制自己的桌面 42
第2章 FTP服务器 45
21 FTP服务简介 45
211 FTP工作原理 45
212 匿名用户访问的产生 46
213 FTP服务的连接模式 46
214 几种流行的FTP服务器软件 48
22 安装vsFTPd服务 49
221 安装vsFTPd软件 49
222 FTP服务的启动与关闭 50
23 vsFTPd的相关配置 52
231 配置匿名用户登录环境 53
232 监听地址与控制端口 53
233 FTP模式与数据端口 54
234 ASCII模式 55
235 超时选项 55
236 负载控制 55
237 用户设置 56
238 用户登录控制 57
239 目录访问控制 57
2310 文件操作控制 58
2311 新增文件权限设置 58
2312 日志设置 58
24 安装与配置PureFTPD服务器的 59
241 安装Apache服务 59
242 安装MySQL数据库 61
243 安装PureFTPD 62
244 生成PureFTPD服务管理脚本 64
245 配置匿名用户登录环境 64
246 安装Zend Optimizer 65
247 WebPureFTP的安装与配置 66
248 生成MySQL数据库 67
249 生成pure-ftpd数据库配置文件 68
2410 使用webpureftp管理虚拟用户 68
25 FTP服务器的访问 69
251 Linux环境下访问FTP服务器 69
252 Windows环境下访问FTP服务器 70
第3章 电子邮件服务器 71
31 电子邮件服务概述 71
311 电子邮件服务简介 71
312 邮件专有名词解释 72
313 POP3与SMTP协议 73
32 Postfix邮件服务器 74
321 安装Postfix邮件服务器 74
322 Postfix配置文件 76
323 Postfix基本配置 77
324 虚拟别名域 80
325 用户别名 80
326 SMTP认证 81
327 启动和停止Postfix服务 83
328 配置与访问电子邮件客户端 84
33 POP和IMAP邮件服务 87
331 dovecot服务 87
332 CyrusImapd服务 88
34 Web支持电子邮件 92
341 Squirrelmail的安装与配置 92
342 登录Squirrelmail 94
第4章 Web服务器 95
41 Web概述 95
411 Web服务简介 95
412 HTTP协议简介 96
413 Web服务器软件 99
42 Apache概述 99
421 Apache的诞生 100
422 安装Apache服务 101
43 启动与停止Apache服务 103
44 Apache服务的基本配置方法 106
441 httpdconf配置文件 106
442 Apache服务主配置文件的构成 107
45 Apache服务器控制存取的方式 112
451 Options选项 113
452 浏览权限的设置 113
46 Apache服务的高级配置 116
461 虚拟目录简介 116
462 配置与管理虚拟主机 117
463 用户认证和授权 119
464 配置SSI 123
465 MIME类型简介 124
47 创建并配置动态网站 124
471 创建并配置JSP动态网站 124
472 创建并配置CGI动态网站 131
第5章 DHCP服务器 133
51 DHCP服务概述 133
511 DHCP服务的实现原理 133
512 IP地址租约和更新 134
513 DHCP服务器分配的IP地址类型 135
52 安装DHCP服务 137
521 做好DHCP服务器安装前的准备 137
522 安装DHCP服务的方法 138
523 启动及停止DHCP服务 141
53 配置DHCP服务 142
531 DHCP配置文件及格式 142
532 配置IP作用域 145
533 配置客户机的IP 选项 146
534 设置租约期限 147
535 保留特定的IP地址 147
536 多网段的IP地址的分配 148
537 DHCP服务器配置实例 149
54 配置DHCP客户机 150
541 以Linux操作系统作为客户端配置 150
542 以Windows操作系统作为客户端配置 152
第6章 DNS服务器 155
61 DNS服务概述 155
611 DNS服务简介 155
612 DNS提供的服务 156
613 DNS查询原理和规划 156
614 DNS域名解析 158
62 DNS服务的安装 158
621 安装DNS服务 159
622 安装Chroot软件包 159
623 DNS服务的启动与停止 160
63 配置主要名称服务器 161
631 主配置文件 161
632 设置根区域和主区域 162
633 设置反向解析区域 165
634 根服务器信息文件 166
635 区域文件 166
636 反向解析区域文件 169
637 功能实现 170
638 测试DNS服务器 170
64 配置辅助DNS服务器 174
65 配置缓存Cache-only服务器 175
66 DNS客户端的配置 176
661 在Linux下配置DNS客户端 176
662 在Windows下配置DNS客户端 177
第7章 代理服务器 179
71 代理服务器概述 179
711 代理服务器的工作流程 179
712 代理服务器的作用及相关应用 180
72 安装Squid Server 181
721 Squid简介 181
722 Squid Server的安装 182
73 Squid Server的基本配置 184
731 设置监听的IP和端口 184
732 设置缓存大小 184
733 访问控制设置 186
734 指定Squid可以使用内存的理想值 188
735 其他参数设置 188
736 设置错误提示为中文 189
737 初始化Squid Server 189
74 启动与停止代理服务器 192
741 设置Squid服务随系统的启动而自动启动 193
742 重新载入配置文件 195
75 Squid Server高级配置 195
751 实现透明代理 195
752 Squid安全设置 197
753 Squid外部程序支持选项 199
76 Squid日志管理 199
761 日志选项 199
762 Squid代理服务器日志系统的构成 199
763 日志及流量分析软件——Webalizer 200
764 Webalizer软件的应用 204
77 不同环境下的代理客户端的配置 205
771 Linux系统下Firefox代理设置 205
772 Windows系统下IE代理配置 207
第8章 Samba服务器 209
81 Samba服务概述 209
811 Samba服务简介 209
812 Samba服务的安装 209
813 Samba服务的图形化配置方法 212
814 启动、停止和重启Samba服务 216
82 Samba服务的配置文件 216
821 Samba服务的主要配置文件 217
822 Samba服务的密码文件 217
823 Samba服务的日志文件 218
83 smbconf文件详解 218
831 smbconf文件结构 219
832 smbconf文件的语法和变量 220
833 smbconf文件详解 220
834 smbconf文件中的段 223
835 Samba服务具体参数设置 223
84 Samba服务功能实现 225
841 指定Samba所要加入的工作组 225
842 注释说明服务器 226
843 限制可访问服务器IP地址的范围 226
844 打印机设置 227
845 设置guest账号匿名登录 228
846 设置日志文件名、存放路径及大小 228
847 服务器安全设置 229
848 具体的共享设置 232
85 共享的资源访问 234
851 不同客户端主机的资源访问 234
852 本机Windows分区和Linux分区的资源互访 235
第9章 NFS服务器 237
91 NFS服务简介 237
911 使用NFS的优势 237
912 NFS服务的组件 238
92 RPC简介 238
93 安装并配置NFS服务 239
931 安装NFS服务 239
932 配置NFS服务 240
933 NFS文件的存取权限 242
94 启动与停止NFS服务 243
95 在客户端挂载NFS文件系统 244
951 查看NFS服务器信息 244
952 加载NFS服务器共享目录 245
953 自动挂接NFS文件系统 246
第10章 LDAP目录服务 247
101 目录服务概述 247
1011 X500简介 247
1012 初识LDAP 248
1013 X500与LDAP 251
1014 流行的目录服务产品 252
102 深入认识LDAP 254
1021 LDAP的几种基本模型 254
1022 如何规划目录树 256
1023 LDAP的应用领域 257
103 安装LDAP 257
1031 安装Berkeley DB 257
1032 安装OpenLDAP 260
104 配置OpenLDAP 261
1041 OpenLDAP的基本配置 261
1042 启动OpenLDAP服务器 262
105 为OpenLDAP建立初始化数据 263
106 LDAP图形界面管理工具简介 264
1061 主要的LDAP图形界面管理工具 264
1062 安装phpLDAPadmin 266
107 配置phpLDAPadmin 268
1071 生成phpLDAPadmin主配置文件 268
1072 phpLDAPadmin的基本配置 268
108 使用OpenLDAPadmin管理目录树 271
1081 进入phpLDAPadmin 271
1082 创建组织单元 272
1083 创建用户组 274
1084 创建用户账号 276
109 实现LDAP服务的身份验证 277
1091 实现Linux系统用户验证 277
1092 实现FTP用户验证 279
1093 实现Web用户验证 280
第11章 SSH服务器 281
111 SSH服务概述 281
1111 SSH服务简介 281
1112 公钥加密体系结构 282
112 SSH服务的安装 283
113 配置SSH服务器 283
114 SSH服务的启动和停止 286
1141 启动SSH服务 286
1142 重启SSH服务 287
1143 自动启动SSH服务 287
1144 停止SSH服务 288
115 使用SSH客户端 288
1151 SSH客户端在Windows平台下的使用 288
1152 SSH客户端在Linux平台下的使用 289
第12章 MySQL数据库的配置 293
121 MySQL概述 293
1211 MySQL简介 293
1212 MySQL的应用领域 294
122 安装MySQL 295
1221 安装前的准备 295
1222 MySQL的具体安装过程 295
123 启动与停止MySQLD服务 298
124 配置及使用MySQL服务 298
1241 修改MySQL管理员的口令 299
1242 MySQL数据库的创建和使用 299
1243 MySQL数据表的创建和使用 300
1244 索引的创建和删除 304
1245 用户的创建和删除 305
1246 用户权限的设置 306
125 图形化配置MySQL 309
1251 安装phpMyAdmin 309
1252 配置phpMyAdmin虚拟目录 310
1253 使用phpMyAdmin 311
第13章 使用Webmin配置各种服务 313
131 Webmin的概述 313
1311 Webmin简介 313
1312 Webmin特性 313
1313 Webmin主要功能 314
132 安装和配置Webmin 317
1321 Perl语言解释器的安装 318
1322 Net-SSLeay perl和OpenSSL的安装 318
1323 安装与访问Webmin 319
1324 设置Webmin为中文界面 321
1325 停止和启动Webmin服务 322
133 用Webmin配置服务 323
1331 Samba服务的配置 323
1332 NFS服务的配置 327
1333 DNS服务的配置 328
1334 Web服务的配置 331
1335 网络防火墙与NAT服务配置 336
1336 代理服务配置 342
1337 SSH服务的配置 349
第14章 Linux命令行 351
141 Linux Shell概述 351
1411 Linux Shell简介 351
1412 系统默认Shell——Bash Shell 351
1413 设置使用其他Shell 352
142 启动Shell 353
1421 终端启动Shell 353
1422 直接启用Shell 354
1423 直接启动命令行窗口 354
143 Shell指令详解 355
1431 目录及文件管理指令 355
1432 信息显示指令 360
1433 网络基本配置指令 363
1434 关机和注销指令 366
144 配置Shell环境 367
1441 Shell环境变量 367
1442 环境变量设置 369
1443 Shell环境配置文件 370
145 使用vim文本编辑器 371
1451 vim编辑器简介 371
1452 常用vim指令 372
1453 vim的定制 376
第15章 Linux操作系统中的 网络连通性测试 377
151 网络线路的连通性测试 377
1511 双绞线的线芯 377
1512 测试直通双绞线 378
1513 测试交叉双绞线 378
1514 利用ping命令测试网络连通性 379
152 路由跟踪 382
1521 traceroute命令 382
1522 traceroute显示代码 383
1523 traceroute命令选项的应用 384
153 Linux图形界面下测试网络 386
1531 进入“Network Tools”窗口 386
1532 网络设备查询 387
1533 网络连通性测试 387
1534 网络信息统计 388
1535 网络路由跟踪 388
1536 网络端口扫描 389
1537 网络查阅 389
1538 查询登录用户的信息 390
1539 域名查询工具 390
第16章 Linux网络管理 391
161 静态IP地址管理工具 391
1611 IP地址 391
1612 子网掩码 392
1613 TCP/IP配置文件 392
1614 在图形界面下配置以太网络 392
1615 在命令模式下配置以太网 397
162 动态IP地址分配工具 400
1621 获取动态IP地址 400
1622 安装DHCP服务 401
1623 DHCP服务的启动与停止 404
1624 DHCP服务的配置 405
163 网络地址表管理工具 407
1631 显示ARP缓存 407
1632 管理ARP缓存 408
第17章 软件基础管理 409
171 Kickstart简介 409
1711 安装Kickstart 409
1712 Debian/Ubuntu的自动化安装 419
172 Linux操作系统中的软件包管理 420
1721 RPM简介 420
1722 RPM软件包管理系统的应用 423
173 Debian的软件包管理系统 434
1731 DPKG简介 434
1732 DPKG软件包管理系统应用 435
第18章 软件包高级管理 441
181 APT——高级软件包管理 441
1811 APT概述 441
1812 应用APT软件包管理系统 442
182 YUM——智能化的RPM软件包管理 452
1821 YUM概述 452
1822 应用YUM软件包管理系统 453
183 Linux内核的升级 462
1831 获取内核源代码 463
1832 配置内核 464
1833 编译内核 467
1834 安装内核 469
第19章 用户和进程管理 471
191 用户管理 471
1911 用户账号文件 471
1912 用户群组文件 474
1913 命令行方式的用户管理 476
1914 图形界面方式的用户管理 486
1915 命令行方式的群组管理 486
192 进程管理 490
1921 进程及作业 490
1922 进程控制 490
1923 作业控制 494
第20章 管理Linux文件系统及磁盘 497
201 管理Linux文件系统 497
2011 Linux文件系统结构 497
2012 常见的文件系统 497
2013 文件类型 498
2014 文件压缩与归档 498
2015 文件链接 503
2016 安装文件系统 505
202 磁盘管理 507
2021 硬盘简介 507
2022 管理磁盘分区 509
2023 使用磁盘管理命令 529
2024 磁盘配额管理问题 539
第21章 Linux系统安全 549
211 系统安全基础设置 549
2111 BIOS安全 549
2112 账号安全 549
212 系统安全高级设置 552
2121 重要文件 552
2122 防止攻击系统 553
2123 开启安全服务 555
2124 审计日志 556
2125 文件和目录许可 558
你这个问题,说的好像不怎么清楚
如果你是说使用LDAP在LINUX搭域,然后把WINDOWS作为客户端加入进去的话,这种做法我没见过
但我听过,SAMBA搭域,SAMBA搭的域,WINDOWS的可以作为客户端加入域,但使用SAMBA搭域的话,建议高手这么多,新手的话也可以尝试尝试下
但我感觉SAMBA这块做域控,没有windows server系列做域控方便
个人拙见,仅供参考。
使用组策略
如何将服务器设置 LDAP 签名要求
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略管理编辑器并单击添加然后。
4 在选择组策略对象对话框中单击浏览。
5 在浏览组策略对象对话框中单击域、 Ou 和链接的组策略对象的区域下的默认域策略,然后单击确定。
6 单击完成。
7 单击确定。
8 展开默认域控制器策略、 展开计算机配置、 展开策略、 展开Windows 设置、 展开安全设置、 展开本地策略,然后单击安全选项。
9 用鼠标右键单击域控制器: LDAP 服务器签名要求,然后单击属性。
10 在域控制器: LDAP 服务器签名要求属性对话框中定义这个策略设置启用、 单击以选中定义这个策略设置下拉列表中的要求签名,然后单击确定。
11 在确认设置更改对话框中单击是。
如何设置客户端 LDAP 签名要求通过本地计算机策略
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略对象编辑器并单击添加然后。
4 单击完成。
5 单击确定。
6 展开本地计算机策略、计算机配置、策略、 Windows 设置、安全设置、 展开本地策略,然后单击安全选项。
7 用鼠标右键单击网络安全: LDAP 客户端签名要求,然后单击属性。
8 在网络安全: LDAP 客户端签名要求属性对话框中单击以在下拉列表中选择要求签名然后单击确定。
9 在确认设置更改对话框中单击是。
如何通过一个域组策略对象设置客户端 LDAP 签名要求
1 单击开始、 单击运行、 键入mmcexe,然后单击确定。
2 在文件菜单上单击添加/删除管理单元。
3 在添加或删除管理单元对话框中单击组策略对象编辑器并单击添加然后。
4 单击浏览,然后选择默认域策略﴾或您要为其启用客户端 LDAP 签名组策略对象﴿。
5 单击确定。
6 单击完成。
7 单击关闭。
8 单击确定。
9 展开默认域策略、 展开计算机配置、 展开Windows 设置、 展开安全设置、 展开本地策略,然后单击安全选项。
10 在网络安全: LDAP 客户端签名要求属性对话框中单击以在下拉列表中选择要求签名然后单击确定。
11 在确认设置更改对话框中单击是。
0条评论