连接 Windows Active Directory 身份源
在 Windows 服务器安装 Active Directory 以及相关配置
在 Windows 服务器安装 AD Connector
在 Authing 创建一个应用
使用 Windows Active Directory 用户目录登录
Windows Active Directory 用户目录双向同步
在 Windows 服务器安装 Active Directory 以及相关配置
本文包含以下章节:
- Windows Active Directory 在 Windows Server 下的安装
- 安装 AD LDS
- 配置 AD 域服务
- 检查 Active Directory 服务连接
- 安装 AD CS
- 配置 AD CS
- 测试通过
ldaps
连接 Active Directory AD 相关策略
的修改
与测试
- 相关
服务
以及配置
的目的
¶ Windows Active Directory 在 Windows Server 下的安装
¶ 安装 AD 域服务
- 打开 Windows Server 中的
服务管理器
![](/v2/assets/img/1. 服务器管理器.93b107df.png)
- 选择
添加角色和功能
![](/v2/assets/img/2. 添加角色和功能.597df51c.png)
- 选择
安装类型
![](/v2/assets/img/3.安装类型.70bf22de.png)
服务器选择
![](/v2/assets/img/4.服务器选择.f1e40f45.png)
- 选择
服务器角色
![](/v2/assets/img/2.服务器角色-AD 域服务.d26396c7.png)
- 选择
功能
![](/v2/assets/img/6.功能.c01147a8.png)
- 确认
![](/v2/assets/img/7.确认.c91e2010.png)
- AD LDS
![](/v2/assets/img/7.ADLDS.c09437fc.png)
- 安装中
![](/v2/assets/img/9.结果.6815248f.png)
- 安装成功
![](/v2/assets/img/10.运行安装向导.c6f78a3c.png)
¶ 安装 AD LDS
需要提醒的是, AD LDS 并不是必须要安装的, 您也可以选择不进行安装, 直接进行
配置 AD 域服务
的安装, 此处只是提供安装过程, 以及需要注意的点。
- 运行
安装向导
![](/v2/assets/img/10.运行安装向导.c6f78a3c.png)
- 安装向导
![](/v2/assets/img/11.安装向导.089966bc.png)
- 创建 AD LDS 实例
![](/v2/assets/img/12.创建实例.413dc6f0.png)
- 设置
实例名字
![](/v2/assets/img/13.实例名称.000de07e.png)
- 设置
默认端口
如果该默认端口与
AD 默认端口
出现冲突,将导致AD 域服务
的先决条件检查
失败
![](/v2/assets/img/14.默认端口.6a325268.png)
- 创建应用程序目录分区
![](/v2/assets/img/15.创建应用程序目录分区.5ac5bed1.png)
- 选择存储位置
![](/v2/assets/img/16.选择存储位置.34ae431d.png)
- 选择账户关联
![](/v2/assets/img/17.选择账户关联.1da4eb35.png)
- 分配管理权限
![](/v2/assets/img/18.分配管理权限.af77ec59.png)
- 倒入对应的
LDIF
![](/v2/assets/img/19.导入对应的 LDIF.fa03b280.png)
- 安装确认
![](/v2/assets/img/20.安装确认.3bb3cf46.png)
- 安装中
![](/v2/assets/img/21.安装中.4788f887.png)
- 安装完成
![](/v2/assets/img/22.安装完成.f3731f98.png)
¶ 配置 AD 域服务
- 在
服务管理器
上, 将此服务提升为域控制器
![](/v2/assets/img/2-将此服务提升为域控制器.612b2f40.png)
- 部署配置
![](/v2/assets/img/2-部署配置.3c8a3b77.png)
域控制器
选项
![](/v2/assets/img/2-域控制器选项.226c6dc2.png)
DNS
选型
![](/v2/assets/img/2-DNS选型.cb161506.png)
- 其他选项
![](/v2/assets/img/2-其他选项.d2ae42ce.png)
- 路径
![](/v2/assets/img/2-路径.c0bd0097.png)
- 查看选项
![](/v2/assets/img/2-查看选项.60ff7012.png)
- 先决条件检查
![](/v2/assets/img/2-先决条件检查.1b1be8a4.png)
- 执行安装即可
¶ 检查 Active Directory 服务连接
此处使用
ldp
进行连接测试, 无需输入更多ldap
连接相关信息即可获取响应结果, 您也可以使用一些客户端(如 Apache Ldap Studio 等)来完成连接测试。当然AD 管理中心
可以打开也意味着当前
您的连接测试是没有问题的。
Win + r
打开CMD 执行窗口
, 键入ldp
![](/v2/assets/img/2-打开 ldp.6b477356.png)
- 选择连接, 打开一个连接
![](/v2/assets/img/2-打开连接.1beeca07.png)
¶ 通过 ldap 连接 Active Directory
- 选择
ldap
协议, 进行测试
![](/v2/assets/img/2-检查 AD 连接.e530e2a2.png)
- 查看
连接测试
结果
![](/v2/assets/img/2- AD 连接测试结果.66c567a1.png)
¶ 通过 ldaps 连接 Active Directory
ldaps
协议的开启, 需要安装
并配置
Active Directory 证书服务, 而现在并没有进行相关安装及配置,连接结果
应该是失败的
。
- 选择
ldaps
协议, 进行测试
![](/v2/assets/img/2-AD ldaps 测试连接.92d24de6.png)
- 查看
连接测试
结果
![](/v2/assets/img/2-AD ldaps 连接不能打开.faed1204.png)
¶ 安装 AD CS
- 依旧是打开
服务器管理器
![](/v2/assets/img/1. 服务器管理器.93b107df.png)
- 选择
添加角色和功能
![](/v2/assets/img/3-添加角色和功能.fdbff094.png)
- 选择
安装类型
![](/v2/assets/img/3-安装类型.52a0dd98.png)
- 进行
服务器选择
![](/v2/assets/img/3-服务器选择.30ada2ec.png)
- 增加对应的
服务器角色
![](/v2/assets/img/3-AD 证书服务选择.edca5bad.png)
- 选择
添加功能
![](/v2/assets/img/3-添加证书功能.22f27a40.png)
- 选择对应的功能
![](/v2/assets/img/3-功能下一步.b546e6b0.png)
- AD CS
![](/v2/assets/img/3- AD CS 服务.6896f71f.png)
- 选择对应的
角色服务
![](/v2/assets/img/3-角色服务证书颁发机构.fec6362b.png)
- 确认安装
![](/v2/assets/img/3-确认安装.c0372606.png)
- 安装中
![](/v2/assets/img/3-安装中.901e72f1.png)
- 安装完成
![](/v2/assets/img/3-1-安装完成.40dc1cfd.png)
¶ 配置 AD CS
- 进入配置目标服务器
AD CS
的界面
![](/v2/assets/img/3-1-安装完成.40dc1cfd.png)
- 指定
凭据
![](/v2/assets/img/3-1-制定凭据.b4cb347b.png)
- 选择
角色服务
![](/v2/assets/img/3-1-角色服务.287fc0c8.png)
- 指定
CA 的设置类型
![](/v2/assets/img/3-1-设置 CA 类型.7d5bf264.png)
- 指定
CA 的类型
![](/v2/assets/img/3-1-CA 类型.bb278649.png)
- 配置
私钥
![](/v2/assets/img/3-1-私钥.9e383999.png)
- 指定
加密选项
![](/v2/assets/img/3-1-指定加密选项.11c8a9d8.png)
- 指定
CA 名称
![](/v2/assets/img/3-1-CA 名称.7dbfd0b5.png)
- 指定
CA 有效期
![](/v2/assets/img/3-1-选择 CA 有效期.68e1e1a5.png)
- 指定
CA 数据库
![](/v2/assets/img/3-1-证书数据库.31f5ba59.png)
- 确认当前选项
![](/v2/assets/img/3-1- CA 确认.6c1247af.png)
- 查看配置结果
![](/v2/assets/img/3-1-配置成功.8254ce8d.png)
¶ 测试 ldaps
连接 Active Directory
Win + r
打开CMD 执行窗口
, 键入ldp
![](/v2/assets/img/2-打开 ldp.6b477356.png)
- 选择连接, 打开一个连接
![](/v2/assets/img/2-打开连接.1beeca07.png)
- 打开测试应用
![](/v2/assets/img/3-1-ldaps 测试连接.d642e933.png)
- 查看测试结果
![](/v2/assets/img/3-1-ldaps 测试连接成功.44bcb4f7.png)
¶ AD 相关策略
的修改与测试
- 打开
AD 管理中心
![](/v2/assets/img/打开 AD 管理中心-1.e5e1c17e.png)
或者
![](/v2/assets/img/打开 AD 管理中心-2.46dd7e78.png)
- 通过
AD 管理中心
新增一个用户
![](/v2/assets/img/4-在 AD 编辑器中增加一个用户.1038d1b0.png)
增加
一个用户
![](/v2/assets/img/4-新增一个 authing-user 用户.cd5b64d8.png)
- 查看
新增结果
![](/v2/assets/img/4-新增 authing-test 密码不符合域长度而报错.94a06f09.png)
- 打开
AD 策略修改器
![](/v2/assets/img/4- AD 密码策略修改器.35d6320a.png)
- 编辑
AD 策略
![](/v2/assets/img/4-编辑 AD 策略.4c37dbbe.png)
- 进入
计算机配置
![](/v2/assets/img/4-组策略管理编辑器-计算机配置.12cbc959.png)
- 进入
策略
![](/v2/assets/img/4-组策略管理编辑器-策略.b97a7209.png)
- 进入
windows 设置
![](/v2/assets/img/4-组策略管理编辑器- windows 设置.2c049f7e.png)
- 进入
安全设置
![](/v2/assets/img/4-组策略管理编辑器-安全设置.92f52c85.png)
- 进入
账户策略
![](/v2/assets/img/4-组策略管理编辑器-账户策略.86be409a.png)
- 进入
密码策略
![](/v2/assets/img/4-组策略管理编辑器-密码策略.7d9f89a9.png)
- 修改
密码长度最小值
![](/v2/assets/img/4-组策略管理编辑器-密码长度最小值.9eb2ef55.png)
点击
应用
, 点击确认
再次尝试新增一个
密码强度不够
的用户
![](/v2/assets/img/4-再次尝试创建密码强度不够的用户.4dcc18ad.png)
- 查看新增结果
![](/v2/assets/img/4-添加弱密码用户成功.09135760.png)
¶ 相关 服务
以及 配置
的目的
此节主要讲解以上服务安装以及相关配置的目的:
- Windows Active Directory 在 Windows Server 下的安装
对于 AD 的相关操作, 前提就是构建一个 AD 服务, 而安装 AD 域服务就是在构建一个 AD 服务
- 安装 AD LDS
AD LDS 的安装并不是必须的
正如文档介绍: AD LDS 为应用程序特定的数据以及启用目录的应用程序(不需要 AD 域服务基础架构)提供存储. 一个服务器上可以存在多个 AD LDS 实例, 其中每个实例都可以有自己的架构
- 配置 AD 域服务
配置 AD 域服务 是为了完成 AD 域服务的初始化工作, 以完成后续核心功能的构建
- 检查 Active Directory 服务连接
检查 Active Directory 服务是否可用, 是否可以通过 ldap 进行连接, 这意味着是否可以将 AD 的管理映射为 ldap 的相关操作
- 安装 AD CS
AD CS 为 AD 的传输提供了安全的加密套件, 支持 ldaps 协议, 既能保证信息安全传输, 以及不可篡改等。 一些对于信息数据极其敏感的操作需要在 ldsps 下完成, 比如 新增一个用户并设置密码, 调整一个用户状态为启用 等. 该项功能的缺失, 会导致 Authing 数据同步的用户信息的状态是不可用的
- 配置 AD CS
配置 AD CS 是为了完成 AD CS 的初始化工作, 以完成后续功能的构建。
- 测试通过
ldaps
连接 Active Directory
测试 AD CS 的相关配置是否出现问题, 是否是可用的。
AD 相关策略
的修改
与测试
此项行为主要为了引导用户注意 AD 服务中的密码相关策略, 因为可能导致在 Authing 中新增的用户在同步到 AD 的过程中, 出现一些问题。
场景如下:
- Authing 中的当前密码强度等级较低, 用户新增加了一个弱密码账户, 而 AD 中的密码当前设置状态要求一定的复杂度, 当用户同步过去的时候, 就会因为这些问题造成同步状态异常(用户虽然可以同步, 但是状态一直是禁用状态,因为密码会设置不成功,不符合 AD 的策略,会导致用户启用不成功)。
- Authing 中的用户名现在并没有存在设置特殊的规则进行验证筛选, 也就是默认 Authing 中的用户的 username 可以是任何字符串。但是 AD 中的用户名却不是, AD 中的 sAMAccountName 属性, 有一定的限制, 这样就导致了 Authing 到 AD 的数据需要处理这些差异性, 而这些差异性的导致来自于不同的系统, 又是较为合理常见的, 我们假设增加一个 Authing 用户 username 为
authing@gmail.com
, 当进行同步的时候, 常规意义下username
与sAMAccountName
意义相同的, 这两个字段应该作为映射双方, 但是authing@gmail.com
赋值给sAMAccountName
是非法的, 必会引起错误。