Подготовка служб Упрощенного каталога Active Directory для подготовки из идентификатора Microsoft Entra
В следующей документации приведены сведения о подготовке установки служб Active Directory с упрощенным каталогом (AD LDS). Это можно использовать в качестве примера каталога LDAP для устранения неполадок или демонстрации подготовки пользователей из идентификатора Microsoft Entra в каталог LDAP.
Подготовка каталога LDAP
Если у вас еще нет сервера каталогов, приведены следующие сведения, которые помогут создать тестовую среду AD LDS. При этом способе установки используются PowerShell и ADAMInstall.exe с файлом ответов. Этот документ не содержит подробных сведений о AD LDS. Дополнительные сведения см. в статье Службы Active Directory облегченного доступа к каталогам.
Если у вас уже есть AD LDS или другой сервер каталогов, вы можете пропустить это содержимое и продолжить работу с руководством: ECMA Подключение узел узла LDAP для установки и настройки узла соединителя ECMA.
Создайте SSL-сертификат, тестовый каталог и установите AD LDS.
Используйте скрипт PowerShell из раздела Приложение А. Скрипт выполняет следующие действия:
- Создает самозаверяющий сертификат, который будет использоваться соединителем LDAP.
- Создает каталог для журнала установки компонентов.
- Экспортирует сертификат в личном хранилище в каталог.
- Импортирует сертификат в доверенный корневой каталог локального компьютера.
- Устанавливает роль AD LDS на виртуальной машине.
На виртуальной машине Windows Server, где вы используете для тестирования соединителя LDAP, измените сценарий, чтобы соответствовать имени компьютера, а затем запустите сценарий с помощью Windows PowerShell с правами администратора.
Создание экземпляра AD LDS
Теперь, когда роль установлена, необходимо создать экземпляр AD LDS. Чтобы создать экземпляр, можно использовать приведенный ниже файл ответов. Этот файл установит экземпляр без использования пользовательского интерфейса.
Скопируйте содержимое из раздела Приложение B в Блокнот и сохраните его как файл answer.txt в каталоге C:\Windows\ADAM.
Откройте командную строку с правами администратора и выполните следующий исполняемый файл:
C:\Windows\ADAM> ADAMInstall.exe /answer:answer.txt
Создание контейнеров и учетной записи службы для AD LDS
Используйте скрипт PowerShell из раздела Приложение C. Скрипт выполняет следующие действия:
- Создает контейнер для учетной записи службы, которая будет использоваться с соединителем LDAP.
- Создает контейнер для облачных пользователей, в которых пользователи будут подготовлены.
- Создает учетную запись службы в AD LDS.
- Включает учетную запись службы.
- Добавляет учетную запись службы в роль ad LDS Администратор istrator.
На виртуальной машине Windows Server вы используете для тестирования соединителя LDAP выполнение скрипта с помощью Windows PowerShell с правами администратора.
Предоставьте сетевым службам разрешения на чтение SSL-сертификата.
Чтобы обеспечить работу протокола SSL, необходимо предоставить созданному сертификату разрешение NETWORK SERVICE на чтение. Чтобы предоставить разрешения:
- Перейдите в каталог C:\Program Data\Microsoft\Crypto\Keys.
- Щелкните правой кнопкой мыши расположенный здесь системный файл. Это будет идентификатор GUID. В этом контейнере хранится наш сертификат.
- Выбор свойств.
- Вверху выберите вкладку "Безопасность ".
- Выберите Изменить.
- Нажмите кнопку Добавить.
- В поле укажите Сетевая служба и щелкните Проверить имена.
- Выберите NETWORK SERVICE в списке и щелкните OK.
- Нажмите кнопку ОК.
- Убедитесь, что учетная запись сетевой службы имеет разрешения на чтение, а также чтение и выполнение, а затем щелкните Применить и ОК.
Проверка подключения SSL с помощью AD LDS
Теперь, когда мы настроили сертификат и предоставили разрешения учетной записи сетевой службы, проверьте подключение, чтобы убедиться, что он работает.
- Откройте диспетчер сервера и выберите AD LDS слева.
- Щелкните правой кнопкой мыши экземпляр AD LDS и выберите ldp.exe во всплывающем окне.
- В верхней части окна ldp.exe выберите Connection (Подключение) и Connect (Подключить).
- Введите следующие сведения и щелкните ОК.
- Ответ должен соответствовать примеру ниже.
- В верхней части окна Connection (Подключение) выберите Bind (Привязать).
- Оставьте значения по умолчанию и щелкните ОК.
- Вы выполнили привязку к экземпляру.
Отключение локальной политики паролей
Сейчас соединитель LDAP подготавливает пользователей с использованием пустого пароля. Эта подготовка не удовлетворяет локальной политике паролей на нашем сервере, поэтому мы отключим ее для тестирования. Чтобы отключить сложность пароля, на сервере, не присоединенном к домену, выполните следующие действия.
Внимание
Так как текущая синхронизация паролей не является функцией локальной подготовки LDAP, корпорация Майкрософт рекомендует использовать AD LDS специально с федеративными приложениями при использовании вместе с AD DS или при обновлении существующих пользователей в экземпляре AD LDS.
- На сервере щелкните Пуск, Выполнить и выберите gpedit.msc.
- В редакторе локальных групповых политик последовательно выберите "Конфигурация компьютера" > "Параметры Windows" > "Параметры безопасности" > "Политики учетных записей" > "Политика паролей".
- Справа дважды щелкните Пароль должен соответствовать требованиям сложности и выберите Отключено.
- Щелкните команду Применить и ОК.
- Закрытие редактора локальных групповых политик
Затем перейдите к руководству по подготовке пользователей из идентификатора Microsoft Entra в каталог LDAP, чтобы скачать и настроить агент подготовки.
Приложение А. Установка скрипта PowerShell AD LDS
Следующий скрипт PowerShell может использоваться для автоматизации установки Службы Active Directory облегченного доступа к каталогам. Вам потребуется изменить сценарий в соответствии с вашей средой, в частности, измените APP3
на имя узла вашего компьютера.
# Filename: 1_SetupADLDS.ps1
# Description: Creates a certificate that will be used for SSL and installs Active Directory Lighetweight Directory Services.
#
# DISCLAIMER:
# Copyright (c) Microsoft Corporation. All rights reserved. This
# script is made available to you without any express, implied or
# statutory warranty, not even the implied warranty of
# merchantability or fitness for a particular purpose, or the
# warranty of title or non-infringement. The entire risk of the
# use or the results from the use of this script remains with you.
#
#
#
#
#Declare variables
$DNSName = 'APP3'
$CertLocation = 'cert:\LocalMachine\MY'
$logpath = "c:\"
$dirname = "test"
$dirtype = "directory"
$featureLogPath = "c:\test\featurelog.txt"
#Create a new self-signed certificate
New-SelfSignedCertificate -DnsName $DNSName -CertStoreLocation $CertLocation
#Create directory
New-Item -Path $logpath -Name $dirname -ItemType $dirtype
#Export the certificate from the local machine personal store
Get-ChildItem -Path cert:\LocalMachine\my | Export-Certificate -FilePath c:\test\allcerts.sst -Type SST
#Import the certificate in to the trusted root
Import-Certificate -FilePath "C:\test\allcerts.sst" -CertStoreLocation cert:\LocalMachine\Root
#Install AD LDS
start-job -Name addFeature -ScriptBlock {
Add-WindowsFeature -Name "ADLDS" -IncludeAllSubFeature -IncludeManagementTools
}
Wait-Job -Name addFeature
Get-WindowsFeature | Where installed >>$featureLogPath
Приложение B. Файл ответов
Этот файл используется для автоматизации и создания экземпляра AD LDS. Вы измените этот файл в соответствии с вашей средой; в частности, измените APP3
имя узла сервера.
Внимание
Этот сценарий использует локального администратора для учетной записи службы AD LDS. Во время установки появится запрос на ввод пароля.
Если вы устанавливаете AD LDS на контроллере домена, а не на автономном сервере, необходимо изменить localLDAPPortToListenOn и LocalSSLPortToListonOn на что-то отличное от известных портов для LDAP и LDAP по протоколу SSL. Например, LocalLDAPPortToListenOn=51300 и LocalSSLPortToListenOn=51301.
[ADAMInstall]
InstallType=Unique
InstanceName=AD-APP-LDAP
LocalLDAPPortToListenOn=389
LocalSSLPortToListenOn=636
NewApplicationPartitionToCreate=CN=App,DC=contoso,DC=lab
DataFilesPath=C:\Program Files\Microsoft ADAM\AD-APP-LDAP\data
LogFilesPath=C:\Program Files\Microsoft ADAM\AD-APP-LDAP\data
ServiceAccount=APP3\Administrator
ServicePassword=\*
AddPermissionsToServiceAccount=Yes
Administrator=APP3\Administrator
ImportLDIFFiles="MS-User.LDF"
SourceUserName=APP3\Administrator
SourcePassword=Pa$$Word1
Приложение C. Заполнение скрипта PowerShell AD LDS
Скрипт PowerShell для заполнения AD LDS контейнерами и учетной записью службы.
# Filename: 2_PopulateADLDS.ps1
# Description: Populates our AD LDS environment with 2 containers and a service account
# DISCLAIMER:
# Copyright (c) Microsoft Corporation. All rights reserved. This
# script is made available to you without any express, implied or
# statutory warranty, not even the implied warranty of
# merchantability or fitness for a particular purpose, or the
# warranty of title or non-infringement. The entire risk of the
# use or the results from the use of this script remains with you.
#
#
#
#
# Create service accounts container
New-ADObject -Name "ServiceAccounts" -Type "container" -Path "CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Creating ServiceAccounts container"
# Create cloud users container
New-ADObject -Name "CloudUsers" -Type "container" -Path "CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Creating CloudUsers container"
# Create a new service account
New-ADUser -name "svcAccountLDAP" -accountpassword (ConvertTo-SecureString -AsPlainText 'Pa$$1Word' -Force) -Displayname "LDAP Service Account" -server 'APP3:389' -path "CN=ServiceAccounts,CN=App,DC=contoso,DC=lab"
Write-Output "Creating service account"
# Enable the new service account
Enable-ADAccount -Identity "CN=svcAccountLDAP,CN=ServiceAccounts,CN=App,DC=contoso,DC=lab" -Server "APP3:389"
Write-Output "Enabling service account"
# Add the service account to the Administrators role
Get-ADGroup -Server "APP3:389" -SearchBase "CN=Administrators,CN=Roles,CN=App,DC=contoso,DC=lab" -Filter "name -like 'Administrators'" | Add-ADGroupMember -Members "CN=svcAccountLDAP,CN=ServiceAccounts,CN=App,DC=contoso,DC=lab"
Write-Output "Adding service accounnt to Administrators role"