Windows Sunucu ve İstemci Makinelerinde LDAP imzalama nasıl etkinleştirilir
LDAP imzalama , (LDAP signing)Windows Server'da(Windows Server) bir dizin sunucusunun güvenliğini artırabilen bir kimlik doğrulama yöntemidir . Etkinleştirildiğinde, imzalama istemeyen veya isteğin SSL olmayan/TLS şifreli kullanıp kullanmadığını reddedecektir. Bu gönderide, Windows Server(Windows Server) ve istemci makinelerde LDAP imzalamayı nasıl etkinleştirebileceğinizi paylaşacağız . LDAP , Basit Dizin Erişim Protokolü(Lightweight Directory Access Protocol) (LDAP) anlamına gelir .
Windows bilgisayarlarda LDAP imzalama nasıl etkinleştirilir
Saldırganın sunucu yapılandırmasını ve verilerini değiştirmek için sahte bir LDAP(LDAP) istemcisi kullanmadığından emin olmak için LDAP imzalamayı etkinleştirmek çok önemlidir . İstemci makinelerde etkinleştirmek de aynı derecede önemlidir.
- (Set)Sunucu LDAP imzalama gereksinimini ayarlayın
- (Set)Yerel(Local) bilgisayar ilkesini kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
- (Set)Etki Alanı Grup İlkesi Nesnesini(Domain Group Policy Object) kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
- (Set)Kayıt defteri(Registry) anahtarlarını kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın
- Yapılandırma değişiklikleri nasıl doğrulanır?
- " İmza gerektir(Require) " seçeneğini kullanmayan istemciler nasıl bulunur?
Son bölüm , bilgisayarda İmza iste özelliği etkin olmayan(do not have Require signing enabled) istemcileri belirlemenize yardımcı olur . BT yöneticilerinin bu bilgisayarları izole etmesi ve bilgisayarlarda güvenlik ayarlarını etkinleştirmesi için yararlı bir araçtır.
1] Sunucu LDAP imzalama gereksinimini ayarlayın(Set)
- Microsoft Yönetim Konsolu'nu(Microsoft Management Console) açın (mmc.exe)
- Dosya > Ek Bileşen Ekle(Add) /Kaldır'ı seçin > Grup İlkesi Nesne Düzenleyicisi'ni(Group Policy Object Editor) seçin ve ardından Ekle'yi(Add) seçin .
- Grup İlkesi Sihirbazı'nı(Group Policy Wizard) açacaktır . Gözat(Browse) düğmesine tıklayın(Click) ve Yerel Bilgisayar yerine Varsayılan Etki Alanı İlkesi'ni seçin.(Default Domain Policy)
- Tamam(Click) düğmesine ve ardından Bitir(Finish) düğmesine tıklayın ve kapatın.
- Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies öğesini ve ardından Güvenlik Seçenekleri öğesini seçin.
- Etki alanı denetleyicisi: LDAP sunucusu imzalama gereksinimleri(Domain controller: LDAP server signing requirements) öğesine sağ tıklayın ve ardından Özellikler öğesini seçin.
- Etki alanı(Domain) denetleyicisi: LDAP sunucusu imzalama gereksinimleri Özellikler(Properties) iletişim kutusunda Bu ilke ayarını tanımla'yı etkinleştirin, Bu ilkeyi (Define)tanımla ayar listesinde İmza gerektir'i(Require signing in the Define this policy setting list,) ve ardından Tamam'ı seçin.
- Ayarları tekrar kontrol edin ve uygulayın.
2] Yerel bilgisayar ilkesini kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)
- Çalıştır(Run) istemini açın ve gpedit.msc yazın ve Enter tuşuna basın.
- Grup ilkesi düzenleyicisinde, Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies ve ardından Güvenlik Seçenekleri'ni seçin.(Security Options.)
- Ağ güvenliği: LDAP istemci imzalama gereksinimleri'ne(Network security: LDAP client signing requirements) sağ tıklayın ve ardından Özellikler'i seçin.
- Ağ(Network) güvenliği: LDAP istemci imzalama gereksinimleri Özellikler iletişim kutusunda, listeden İmza iste'yi(Require signing) ve ardından Tamam'ı seçin .(Properties)
- Değişiklikleri onaylayın ve uygulayın.
3] Bir etki alanı Grup İlkesi Nesnesi(Group Policy Object) kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)
- Microsoft Yönetim Konsolu'nu açın (mmc.exe)(Open Microsoft Management Console (mmc.exe))
- Dosya > Ek Bileşen (File)Add/Remove Snap-in > seçin > Grup İlkesi Nesne Düzenleyicisi'ni(Group Policy Object Editor) seçin ve ardından Ekle'yi(Add) seçin .
- Grup İlkesi Sihirbazı'nı(Group Policy Wizard) açacaktır . Gözat(Browse) düğmesine tıklayın(Click) ve Yerel Bilgisayar yerine Varsayılan Etki Alanı İlkesi'ni seçin.(Default Domain Policy)
- Tamam(Click) düğmesine ve ardından Bitir(Finish) düğmesine tıklayın ve kapatın.
- Varsayılan Etki Alanı İlkesi(Default Domain Policy) > Bilgisayar Yapılandırması(Computer Configuration) > Windows Ayarları(Windows Settings) > Güvenlik Ayarları(Security Settings) > Yerel İlkeler'i(Local Policies) ve ardından Güvenlik Seçenekleri'ni(Security Options) seçin .
- Ağ güvenliği: LDAP istemci imzalama gereksinimleri Özellikler (Network security: LDAP client signing requirements Properties ) iletişim kutusunda, listeden İmza iste'yi (Require signing ) ve ardından Tamam'ı seçin(OK) .
- Değişiklikleri onaylayın(Confirm) ve ayarları uygulayın.
4] Kayıt defteri anahtarlarını kullanarak istemci LDAP imzalama gereksinimini (LDAP)ayarlayın(Set)
Yapılacak ilk ve en önemli şey , kayıt defterinizin yedeğini almaktır.
- Kayıt Defteri Düzenleyicisini Aç
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters gidin
- Sağ bölmeye sağ tıklayın ve (Right-click)LDAPServerIntegrity adında yeni bir DWORD oluşturun(DWORD)
- Varsayılan değerine bırakın.
<InstanceName >: Değiştirmek istediğiniz AD LDS örneğinin adı.(AD LDS)
5] Yapılandırma değişikliklerinin şimdi oturum açmayı gerektirip gerektirmediği nasıl(How) doğrulanır
Güvenlik ilkesinin burada çalıştığından emin olmak için bütünlüğü nasıl kontrol edilir.
- AD DS Yönetici Araçları'nın(AD DS Admin Tools) yüklü olduğu bir bilgisayarda oturum açın.
- Çalıştır(Run) istemini açın ve ldp.exe yazın ve Enter tuşuna basın. Active Directory ad alanında gezinmek için kullanılan bir kullanıcı arabirimidir.
- Bağlantı > Bağlan'ı seçin.
- Sunucu(Server) ve Bağlantı Noktası(Port) alanında , dizin sunucunuzun sunucu adını ve SSL/TLS olmayan bağlantı noktasını yazın ve ardından Tamam'ı seçin.
- Bağlantı kurulduktan sonra Bağlantı > Bağla'yı seçin.
- Bağlama(Bind) türü altında Basit(Simple) ciltleme'yi seçin.
- Kullanıcı adını ve parolayı yazın ve ardından Tamam'ı seçin.
Ldap_simple_bind_s() fail: Strong Authentication Required(Ldap_simple_bind_s() failed: Strong Authentication Required) diyen bir hata mesajı alırsanız , dizin sunucunuzu başarıyla yapılandırdınız.
6] " İmza gerektir(Require) " seçeneğini kullanmayan istemciler nasıl bulunur?(How)
İstemci makine, güvenli olmayan bir bağlantı protokolü kullanarak sunucuya her bağlandığında, Olay Kimliği 2889(Event ID 2889) oluşturur . Günlük girişi, istemcilerin IP adreslerini de içerecektir. 16 LDAP Arayüz Olayı(LDAP Interface Events) tanı ayarını 2 (Temel)(2 (Basic). ) olarak ayarlayarak bunu etkinleştirmeniz gerekecektir . Microsoft'ta AD ve LDS(LDS) tanılama olayı günlüğünü burada(here at Microsoft) nasıl yapılandıracağınızı öğrenin .
LDAP İmzalama çok önemlidir ve umarım bu, (LDAP Signing)Windows Server'da(Windows Server) ve istemci makinelerde LDAP imzalamayı nasıl etkinleştirebileceğinizi açıkça anlamanıza yardımcı olmuştur.
Related posts
Remote Access Client Account Lockout'yi Windows Server'de yapılandırın
Windows Server'den İdari Payları Devre Dışı Bırak
Iperius Backup: Windows 10 yedeklerini otomatikleştirmek için ücretsiz
Windows Server Windows Server'daki Bloated Registry kovanlarını sıkıştırır
Nasıl Enable & Configure DNS Aging & Scavenging içinde Windows Server
Reset Windows Update Client PowerShell Script kullanarak
PowerShell yoluyla giderme Windows Server Network connectivity konular
Windows 10 PC için Best Free FTP Client software
Fix Your DNS Server kullanılamaz hatası olabilir
XP'de IIS Nasıl Kurulur ve Bir Web Sunucusu Nasıl Yapılandırılır
Windows 11'de DNS Sunucusu Nasıl Değiştirilir
Windows 10'de bir halk VPN Server nasıl oluşturulur?
Backup VMware Virtual Machines ile Azure Backup Server
DNS Client Service Windows 10'da grileşirse nasıl etkinleştirilir?
Fix Fallout 76 Disconnected'den Server'dan
Server için Fix Omegle Error Connecting (2021),
Global Proxy Server Settings Windows 10'te nasıl yapılandırılır
Nasıl otomat Windows Server backup için Amazon S3
Fix Site Ca ulaşılamaz, Server IP Could bulunamadı
DNS Server'iniz Windows 10'de kullanılamıyor olabilir