Bevestig dat een Domain Controller een werkende LDAPS configuratie heeft

Waarom PxM LDAPS nodig heeft

Om PxM te laten communiceren met Active Directory domeincontrollers, moet PxM verbinding maken via LDAPS.
Het gebruik van LDAPS is een beperking van Microsoft. Via LDAP kunt u het wachtwoord van een Active Directory account niet wijzigen of een nieuw Active Directory account aanmaken.
Dit kan alleen via LDAPS, vandaar dat PxM een LDAPS verbinding nodig heeft.

Domain Controller Default

De Domain Controller(s) luisteren standaard via LDAP, maar niet via LDAPS.
Ze hebben echter nog wel een actieve socket die luistert op de LDAPS poort (TCP 636), maar deze functioneert standaard niet goed.
Om goed te kunnen functioneren moeten de Domain Controller(s) een certificaat (met ‘Server Authenticatie’ ingeschakeld) geïnstalleerd hebben.
Dit gebeurt automatisch voor alle Domain Controllers als er ergens in het domein een Microsoft Certificate Authority rol is geïnstalleerd en deze is geconfigureerd met een Enterprise Root certificaat.

LDAPS testen

Alleen controleren of een Domain Controller luistert op de LDAPS poort (TCP 636) is niet voldoende om te bevestigen dat LDAPS werkt.
Om te controleren of LDAPS op een domein Controller is geconfigureerd en correct functioneert, voert u de volgende stappen uit op iedere Domain Controller waarmee PxM moet communiceren:

  • RDP op de Domain Controller
  • Open het dialoogvenster Uitvoeren en voer de applicatie uit: ldp.exe of kortweg ldp
  • Als LDP wordt geopend, ga dan naar het menu Verbinding en klik op Verbinden.
  • Vul het dialoogvenster ‘Verbinden’ in zoals hieronder afgebeeld.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *