LDAP через SSL следует тем же правилам, что и HTTP через SSL (HTTPS). Двумя наиболее важными частями являются:
- Доменное имя, которое вы используете для подключения, должно соответствовать одному из доменных имен в сертификате.
- Сертификат SSL должен быть выпущен организацией, которая ваш компьютер доверяет, и
Правило № 1 означает, что вы не можете использовать IP-адрес для подключения, что, похоже, вы пытаетесь сделать. Вы должны использовать доменное имя. Это может быть вашей единственной проблемой.
Для правила № 2 вы можете проверить сертификат, загрузив его на свой компьютер с помощью этого сценария PowerShell:
$webRequest = [Net.WebRequest]::Create("https://example.com:636")
try { $webRequest.GetResponse() } catch {}
$cert = $webRequest.ServicePoint.Certificate
$bytes = $cert.Export([Security.Cryptography.X509Certificates.X509ContentType]::Cert)
set-content -value $bytes -encoding byte -path "certificate.cer"
Измените example.com
на свой домен name (вы можете использовать здесь IP-адрес, поскольку он просто загружает сертификат, а не оценивает, будет ли он доверенным). После его запуска у вас будет файл certificate.cer
, который вы можете дважды щелкнуть и просмотреть. Он явно скажет вам, является ли сертификат ненадежным. В этом случае вам нужно будет установить сертификат root в качестве доверенного Root сертификата на свой компьютер.
Чтобы помочь с правилом № 1, вы также можете просмотреть все домены, перечисленные в сертификат, просмотрев вкладку «Подробности» и выбрав «Альтернативное имя субъекта» в списке. Может быть только один, но может быть и больше. Если их несколько, просто убедитесь, что вы используете этот DNS-сервер для разрешения на правильный IP-адрес.