L'utilisation de LDAP sur SSL (LDAPS) assure que les identifiants et les requêtes d'annuaire échangés entre Devolutions Server et Active Directory sont chiffrés en transit.
Configurer les contrôleurs de domaine pour accepter LDAPS sur le port 636.
Éviter d'utiliser LDAP non chiffré (port 389) sauf dans des cas d'exception strictement contrôlés.
Installer un certificat serveur TLS valide sur chaque contrôleur de domaine utilisé pour l'authentification.
Voir LDAP over SSL (LDAPS) Certificate pour plus d'informations.
Valider la connectivité LDAPS depuis l'hôte de Devolutions Server pour assurer la confiance appropriée du certificat et le bon déroulement de l'authentification.
Documenter les erreurs courantes (par exemple, incompatibilité de certificat, certificat expiré) et leurs étapes de remédiation.
Si votre environnement utilise actuellement LDAP en clair, identifier les systèmes hérités et les mettre à niveau avant de faire respecter LDAPS exclusivement.
De nombreux cadres réglementaires exigent une communication d'annuaire chiffrée. L'application de LDAPS réduit l'exposition au vol de crédentiels, au reniflage de réseau et aux attaques d'usurpation.