啟用 LDAPS

本頁說明如何為 Managed Service for Microsoft Active Directory (Managed Microsoft AD) 啟用 LDAP over SSL/TLS (LDAPS),讓您的 LDAP 流量保有隱私權並確保安全性。根據預設,針對簡單的 LDAP 繫結,系統不會對 Managed Microsoft AD 和用戶端應用程式之間的通訊進行加密。

如要啟用 LDAPS,您必須具備憑證。本頁也說明必要憑證的規格,以及如何驗證和監控憑證。

要求取得憑證

您可以向公開憑證授權單位 (CA)、企業 CA、Google Cloud 憑證授權單位服務索取憑證,或使用自行簽署的憑證。如果您使用自行簽署的憑證,請按照下列各節中與 PowerShell 指令相關聯的 Microsoft 說明文件操作。

您可以在 Windows、OpenSSL 或 MakeCert 上使用 New-SelfSignedCertificate 指令建立自行簽署的憑證。

憑證規定

您的證書必須符合下列規定:

  • 下表概略說明建立自行簽署憑證的必要條件,並列出 New-SelfSignedCertificate 指令中使用的相關參數。請注意,參數或欄位名稱可能因建立憑證的方式而異。
參數 說明
Subject (主旨名稱) 這個名稱必須是 Managed Microsoft AD 網域的萬用字元前置字串名稱,才能確保服務在升級或還原程序期間保持可用。這是因為網域控制器會使用隨機名稱,這些名稱會在升級或還原程序期間變更。舉例來說,如果網域名稱是 ad.mycompany.com,主旨名稱就必須是 CN=*.ad.mycompany.com
DnsName (DNS 名稱或主體替代名稱) 其中必須只包含下列內容:
  • 代管 Microsoft AD 網域的萬用字元名稱
  • 代管的 Microsoft AD 網域名稱
  • 例如:"CN=*.ad.mycompany.com","CN=.ad.mycompany.com"
    KeySpec 必須設為 1,表示可用於數位簽名和金鑰交換。
    KeyLength 最低金鑰大小取決於密碼編譯演算法。
  • RSA:至少 2048 位元
  • ECDSA:至少 256 位元
  • ED25519:512 位元 (固定長度)
  • KeyUsage 必須包含「數位簽名」和「金鑰加密」。
    TextExtensionEnhancedKeyUsageExtension 必須具備 OID=1.3.6.1.5.5.7.3.1 才能進行伺服器驗證。
    NotBefore 憑證生效的時間。啟用 LDAPS 時,憑證必須有效。
    NotAfter 憑證失效的時間。啟用 LDAPS 時,憑證必須有效。
    KeyAlgorithm (簽章演算法) 系統不支援 SHA-1、MD2、MD5 等弱簽署演算法。
    • 核發鏈結:必須上傳整個憑證鏈結,且該鏈結必須有效。鏈條必須是線性的,且不能有多個鏈條。

    • 憑證格式:格式必須符合「公開金鑰密碼編譯標準」(PKCS) #12。您必須使用 PFX 檔案。

    向公開 CA 或企業 CA 提出要求

    如要向公開 CA 或企業 CA 要求憑證,請按照這些步驟操作。

    在產生要求的 VM 上接受憑證。

    以 PKCS #12 格式匯出憑證

    如要以 PKCS #12 格式 (PFX 檔案) 匯出憑證,請完成下列步驟:

    1. 在 Windows 中,前往 Microsoft 管理控制台 (MMC) 中的憑證。

    2. 展開「Local Computer Certificates」,然後依序前往「Personal」>「Certificates」

    3. 在您用來啟用 LDAPS 的憑證上按一下滑鼠右鍵,然後選取「All Tasks」>「Export」

    4. 在隨即顯示的「Certificate Export Wizard」對話方塊中,按一下「Next」

    5. 在「Export Private Key」頁面上,選取「Yes」即可匯出私密金鑰。

    6. 在「Export File Format」頁面上,選取「Personal Information Exchange - PKCS #12 (.PFX)」和「Include all certificates in the certification path if possible」核取方塊。按一下「Next」(下一步)

    7. 在「安全性」頁面中,選取「密碼」核取方塊,然後輸入高強度密碼來保護憑證。按一下「下一步」。在受管理的 Microsoft AD 網域上設定 LDAPS 時,必須使用這個密碼。

    8. 在「File to Export」(要匯出的檔案)頁面中,輸入要匯出的 PFX 檔案的目的名稱和路徑。點選「下一步」

    9. 按一下「完成」

    如要匯出私密金鑰為 PKCS #12 格式的自行簽署憑證,並以 PFX 檔案格式匯出,請使用 Export-PfxCertificate 指令;如要將自行簽署憑證匯出為 PEM 檔案,請使用 Export-Certificate 指令

    將發布者鏈結分發至用戶端電腦

    為了讓 LDAPS 運作,所有用戶端電腦都必須信任 LDAPS 憑證的發出者。對於知名的公開 CA,用戶端電腦可能已信任核發者鏈結。如果鏈結不受信任,請完成下列步驟,匯出發布者鏈結:

    1. 在 Windows 中,前往 Microsoft 管理控制台 (MMC) 中的憑證。

    2. 展開「Local Computer Certificates」,然後依序前往「Personal」>「Certificates」。按兩下 LDAPS 憑證。

    3. 在「Certificate」視窗中,按一下「Certification Path」分頁。

    4. 在「認證路徑」分頁中,選取路徑中的根憑證。

    5. 按一下「查看憑證」

    6. 按一下「Details」分頁標籤,然後點選「Copy to File...」

    7. 在隨即顯示的「Certificate Export Wizard」對話方塊中,選取「Base-64 encoded X.509」,然後按一下「Next」

    8. 選取憑證鏈結的檔案名稱和位置,然後按一下「Finish」

    9. 如要將憑證複製到建立 LDAPS 連線的用戶端電腦,請使用「憑證匯入精靈」對話方塊,在「本機電腦」存放區中匯入憑證。或者,您也可以使用 Windows 中的群組政策,將核發機構的憑證鏈結發布到用戶端電腦。

    如要將自行簽署的憑證匯入本機的受信任根存放區,請使用 Import-Certificate 指令

    在代管的 Microsoft AD 網域上啟用 LDAPS

    在受管理的 Microsoft AD 網域中啟用 LDAPS 之前,請先執行下列操作:

    1. 請確認您具備下列任一 IAM 角色:

      • Google Cloud Managed Identities 管理員 (roles/managedidentities.admin)
      • Google Cloud Managed Identities 網域管理員 (roles/managedidentities.domainAdmin)

      如要進一步瞭解 Managed Microsoft AD 身分與存取權管理角色,請參閱「存取權控管」。

    如要在 Managed Microsoft AD 網域中啟用 LDAPS,請完成下列步驟:

    主控台

    1. 前往 Google Cloud 控制台的「Managed Microsoft AD」頁面。
      前往代管的 Microsoft AD
    2. 在「Domains」頁面中,從執行個體清單中選取要啟用 LDAPS 的網域。
    3. 在「網域詳細資料」頁面的「LDAPS」部分,按一下「設定 LDAPS」
    4. 在「Configure LDAPS」窗格中,輸入 PFX 檔案的位置和您用來以 PKCS #12 格式匯出憑證的密碼,然後按一下「Configure LDAPS」

    gcloud

    執行下列 gcloud CLI 指令:

    gcloud active-directory domains update-ldaps-settings DOMAIN_NAME \
        --certificate-pfx-file=PFX_FILENAME \
        --certificate-password=PASSWORD
    

    更改下列內容:

    • DOMAIN_NAME:受管理 Microsoft AD 網域的完整資源名稱。完整資源名稱格式:projects/PROJECT_ID/locations/global/domains/DOMAIN_NAME
    • PFX_FILENAME:PKCS #12 格式的 PFX 檔案,用於指定用於設定 LDAPS 的憑證鏈結。
    • PASSWORD:用於加密 PKCS #12 憑證的密碼。如果您未指定密碼,系統會在執行指令時提示您輸入密碼。

    這項作業最多需要 20 分鐘才能完成。如要更新憑證,請使用更新後的 PFX 檔案重複執行這些步驟。

    驗證 LDAPS

    您可以執行 LDAPS 繫結,確認 LDAPS 是否已啟用。這個程序會使用 LDP.exe,這是您將 VM 加入網域時安裝的 RSAT 工具 之一。

    在已加入網域的 Google Cloud Windows VM 上,在 PowerShell 中完成下列步驟:

    1. 在 PowerShell 中啟動 LDP.exe,然後前往「Connection」>「Connect」

    2. 在「Connect」對話方塊中,完成下列步驟:

      1. 在「伺服器」欄位中輸入網域名稱。
      2. 在「Port」欄位中輸入 636
      3. 勾選「SSL」SSL核取方塊。
      4. 按一下 [確定]

      如果 LDAPS 已正確啟用,連線就會成功。

    監控憑證

    您可以在 Cloud Monitoring 中查看憑證鏈結的存留時間 (TTL)。cert_ttl 指標會顯示鏈結中到期日最早的憑證,其剩餘的有效天數。

    主控台

    如要使用 Metrics Explorer 查看受控資源的指標,請按照下列步驟操作:

    1. 前往 Google Cloud 控制台的 「Metrics Explorer」頁面:

      前往 Metrics Explorer

      如果您是使用搜尋列尋找這個頁面,請選取子標題為「Monitoring」的結果

    2. 在 Google Cloud 控制台的工具列中,選取您的 Google Cloud 專案。 如要設定 App Hub,請選取 App Hub 主機專案或已啟用應用程式的資料夾管理專案。
    3. 在「指標」元素中,展開「選取指標」選單,在篩選列中輸入 LDAPS Certificate TTL,然後使用子選單選取特定資源類型和指標:
      1. 在「Active resources」選單中,選取「Microsoft Active Directory Domain」
      2. 在「Active metric categories」選單中,選取「Microsoft_ad」
      3. 在「Active metrics」選單中,選取「LDAPS Certificate TTL」
      4. 按一下 [套用]
    4. 如要從顯示畫面中移除時間序列,請使用 Filter 元素

    5. 如要合併時間序列,請使用「Aggregation」元素上的選單。舉例來說,如要根據區域顯示 VM 的 CPU 使用率,請將第一個選單設為「平均」,並將第二個選單設為「區域」

      當「Aggregation」元素的第一個選單設為「Unaggregated」時,系統會顯示所有時序資料。Aggregation 元素的預設設定取決於您選取的指標類型。

    6. 針對每天回報一個樣本的配額和其他指標,請執行下列操作:
      1. 在「顯示」窗格中,將「小工具類型」設為「堆疊長條圖」
      2. 將時間範圍設為至少一週。

    您也可以在「網域詳細資料」頁面的「LDAPS」部分中,按一下「監控」,前往「Metrics Explorer」

    您也可以使用查詢編輯器查看這些指標。

    1. 在「指標」分頁中,選取「查詢編輯器」

    2. 在「Query Editor」(查詢編輯器) 的文字欄位中輸入以下 MQL 查詢,然後選取「Run Query」(執行查詢)

    fetch microsoft_ad_domain
    | metric 'managedidentities.googleapis.com/microsoft_ad/domain/ldaps/cert_ttl'
    | group_by 1m, [value_cert_ttl_mean: mean(value.cert_ttl)]
    | every 1m
    | group_by [resource.fqdn], [value_cert_ttl_mean_aggregate: aggregate(value_cert_ttl_mean)]
    

    停用 LDAPS

    如要停用 LDAPS,請完成下列步驟:

    主控台

    1. 前往 Google Cloud 控制台的「Managed Microsoft AD」頁面。
      前往代管的 Microsoft AD
    2. 在「Domains」頁面中,從要停用憑證的執行個體清單中選取網域。
    3. 在「網域詳細資料」頁面的「LDAPS」部分,按一下「停用」

    gcloud

    執行下列 gcloud CLI 指令:

    gcloud active-directory domains update-ldaps-settings DOMAIN_NAME \
        --clear-ldaps-certificate
    

    DOMAIN_NAME 替換為您 Managed Microsoft AD 網域的完整資源名稱。完整資源名稱格式:projects/PROJECT_ID/locations/global/domains/DOMAIN_NAME

    這項作業最多需要 20 分鐘才能完成。如要重新啟用 LDAPS,您必須重新上傳憑證。

    後續步驟