Pourquoi PxM a besoin de LDAPS
Pour que PxM puisse communiquer avec les contrôleurs de domaine Active Directory, PxM doit se connecter en utilisant LDAPS.
L’utilisation de LDAPS est une restriction de Microsoft. Sur LDAP, vous ne pouvez pas changer le mot de passe d’un compte Active Directory ou créer un nouveau compte Active Directory.
Cela ne peut se faire que sur LDAPS, d’où le fait que PxM nécessite une connectivité LDAPS.
Défaut de contrôleur de domaine
Par défaut, le ou les contrôleurs de domaine écoutent sur LDAP mais pas sur LDAPS.
Ils ont cependant toujours un socket actif qui écoute sur le port LDAPS (TCP 636) mais par défaut, cela ne fonctionne pas correctement.
Pour fonctionner correctement, le ou les contrôleurs de domaine ont besoin qu’un certificat (avec ‘Server Authentication’ activé) soit installé.
Cela se produit automatiquement pour tous les contrôleurs de domaine s’il existe un rôle d’autorité de certification Microsoft installé quelque part dans le domaine et qu’il est configuré avec un certificat racine d’entreprise.
Tester LDAPS
Vérifier simplement si un contrôleur de domaine écoute sur le port LDAPS (TCP 636) n’est pas suffisant pour confirmer que LDAPS fonctionne.
Pour vérifier que LDAPS sur un contrôleur de domaine a été configuré et fonctionne correctement, effectuez les étapes suivantes sur chaque contrôleur de domaine avec lequel PxM devra communiquer :
- RDP sur le contrôleur de domaine
- Ouvrir la boîte de dialogue Exécuter et exécuter l’application : ldp.exe ou ldp pour faire court
- Lorsque LDP s’ouvre, allez dans le menu Connexion et cliquez sur Connecter….
- Remplir la boîte de dialogue ‘Connect’ comme indiqué ci-dessous.