セキュリティ : Cisco Firepower Management Center

Ldp.exe を使用して SSL/TLS (LDAPS)上の LDAP および CA 認証を確認して下さい

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

SSL/TLS (LDAPS)上のアクティブ ディレクトリ LDAP のための FireSIGHT Management Center の認証 オブジェクトを作成する時、時々 CA 証明書および SSL/TLS 接続をテストすることは必要かもしれ認証 オブジェクトがテスト失敗したかどうか確認します。 この資料に Microsoft Ldp.exe を使用してテストを実行する方法を説明されています。

著者:Cisco TAC エンジニア、ナズムル・ラジブおよびビニャム・デミジー。

確認する方法

はじめに

この資料のステップを実行するローカル管理権限があるユーザアカウントの Microsoft Windows ローカル コンピュータにログインして下さい。

: 現在 システムで利用可能 な ldp.exe がない場合最初に WindowsSupport ツールをダウンロードして下さい。 これはマイクロソフト社Webサイトで利用可能です。 WindowsSupport ツールをダウンロードし、インストールしたら下記のステップに従って下さい

ドメインに加入した場合ルートか企業 CA を信頼するので、ずっとドメインのメンバーではないローカル Windows コンピュータのこのテストを行って下さい。 ローカル コンピュータがドメインにもはやない場合、ルートか企業 CA 認証はこのテストを行う前のローカル コンピュータ 信頼されたルート認証局 ストアから取除く必要があります。

確認手順

ステップ 1 ldp.exe アプリケーションを起動します。 スタートメニューで [Run] をクリックします。 「ldp.exeand」と入力して [OK] ボタンをクリックします。

ステップ 2 ドメインコントローラ FQDN を使用してドメインコントローラに接続して下さい。 接続するために、接続 > 接続応答に行き、ドメインコントローラ FQDN を入力して下さい。 それから SSL を選択し、下記に示されているようにポート 636 を規定 し、『OK』 をクリック して下さい。

ステップ 3: ルートか企業 CA がローカル コンピュータで信頼されない場合、下記にとして結果外観。 エラーメッセージはリモートサーバから届いた認証が信頼できない認証局によって発行されたことを示します。



ステップ 4: 次の基準のローカル Windows コンピュータのイベントメッセージをフィルタリングすることは特定の結果を提供します:

  • イベントソース = Schannel 
  • イベント ID = 36882



ステップ 5: ローカル ウィンドウ コンピュータ証明書ストアに CA 認証をインポートして下さい。

i. Microsoft Management Console (MMC)を実行して下さい。 Start メニューに行き、『Run』 をクリック して下さい。 mmc をタイプし、OK ボタンを押して下さい。



II.ローカル コンピュータ 認証スナップインを追加して下さい。 File メニューの次のオプションにナビゲート して下さい:

> 認証 > Add > "Computer Account"を 選択する > ローカル コンピュータ追加して下さい/リモート スナップ式: (このコンソールが動かしているコンピュータ) > 完了 > 良い

III. CA 認証をインポートして下さい。

Console Root > Certificates (Local Computer) > Trusted Root Certification Authorities > Certificates > 右クリック > すべてのタスク > インポート

  • Base64 によって符号化される X.509 認証(*.cer*.crt) CA 認証 ファイルに『Next』 をクリック し、参照して下さい。 それからファイルを選択して下さい。
  • > 次に『Open』 をクリック し、『Place all certificates in the following store』 を選択 して下さい: 信頼されたルート認証局
  • > ファイルをインポートする完了『Next』 をクリック して下さい。

IV. CA が他の信頼されたルート CA によってリストされていることを確認して下さい。

ステップ 6: SSL 上の AD LDAPサーバに接続するためにステップ 1 および 2 に従って下さい。 CA 認証が正しい場合、ldp.exe の右のペインの最初の 10 の行は下記にとしてあるはずです:

テスト結果

認証および LDAP 接続がこのテストに合格する場合、うまく SSL/TLS 上の LDAP のための認証 オブジェクトを設定できます。 ただし FireSIGHT Management Center の認証 オブジェクトを設定する前に、LDAPサーバ 設定か認証問題によるテスト失敗が AD サーバの問題を解決するか、または正しい CA 認証をダウンロードすれば。

関連資料


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 118761