赞
踩
为了避免重复造轮子,这一部分内容可以直接参考以下链接
http://cn-sec.com/archives/482172.html
部署完成后,使用连接中的ldp.exe尝试使用ssl去链接ad,如果成功则可以继续往下,不成功就先排查证书服务的问题。
鉴于目前我的程序是跑在Windows 11的环境里面,这部分先讲Windows的部分,后期放到Linux里面跑服务的时候,再更新对应的方式。
右击导出证书,导出证书时一定要分两次,一次导出的时候需要带私钥,第二次导出的时候不需要带私钥。
他们分别为带私钥的pfx格式和不带私钥的cer格式
6.把两个证书复制到已经加入到域的Windows客户端中
7.cer文件安装到本地计算机中,存储位置选择本地计算机,证书存储在个人区域,如图
8.pfx文件也需要安装到本地计算机中,存储区域选择为受信任的根证书颁发机构
9.两个证书安装成功后,点击cer证书应该是不会报错的,如下
图
如果证书不是这个状态,则证书有问题,就不能使用ldaps方式操作AD会出现证书相关的错误。
import ssl from ldap3 import Server, Connection,SASL, ALL,NTLM,MODIFY_REPLACE,HASHED_SALTED_SHA,HASHED_SALTED_SHA256,Tls from ldap3.utils.hashed import hashed SERVER = xxx.xxx.cn USER = 'xxx.xxx.cn\\user' PASSWORD = 'password' BASE_DC = 'dc=xxx.xxx.cn,dc=cn' def connection(): # ldaps connection settings(This link methmod allows for password modification) server = Server(SERVER,port=636,use_ssl=True,get_info=ALL,tls=Tls(validate=ssl.CERT_REQUIRED, version=ssl.PROTOCOL_TLSv1,ciphers=ALL)) # ldap connection settings # server = Server(SERVER,get_info=ALL) conn = Connection(server,user=USER,authentication=NTLM, password=PASSWORD) conn.bind() # Check if ldpas or ldap is connected to the server print(conn.server)
start_tls()
方法,在此处踩很久的坑,证书配置正确就ok切记。ldaps://lsym-ad-dc01.lsym.cn:636 - ssl
则正常连接到AD了,可以进行修改密码等操作
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。