Configurer la connexion LDAPS à un domaine

Le serveur ESET PROTECT sous Windows utilise le protocole LDAPS (LDAP sur SSL) chiffré par défaut pour toutes les connexions Active Directory.

Suivez les étapes ci-dessous pour configurer le périphérique virtuel ESET PROTECT pour qu’il se connecte à Active Directory au moyen de LDAPS.

Conditions préalables requises :

Configurer LDAPS sur le contrôleur de domaine - assurez-vous d’exporter la clé publique de l’autorité de certification du contrôleur de domaine.

Assurez-vous que Kerberos est correctement configuré sur votre périphérique virtuel ESET PROTECT

 

Activer LDAPS sur le périphérique virtuel ESET PROTECT

1.Ouvrez la fenêtre du terminal de la machine virtuelle avec ESET PROTECT.

2.Saisissez le mot de passe que vous avez spécifié pendant la configuration de l'appliance virtuelle ESET PROTECT, puis appuyez à deux reprises sur Entrée.

3.Sélectionnez Accéder au terminal et appuyez sur Entrée.

4.Arrêtez le service ESET PROTECT Server:

systemctl stop eraserver

5.Saisissez la commande suivante :

nano /etc/systemd/system/eraserver.service

6.Ajoutez la ligne suivante à la section [Service] :

Environment="ESMC_ENABLE_LDAPS=1"

7.Appuyez sur Ctrl+X et Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée pour quitter l’éditeur.

8.Exécutez la commande suivante pour recharger la configuration :

systemctl daemon-reload

9.Démarrer le service ESET PROTECT Server.

systemctl start eraserver

10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant sur votre serveur de périphérique virtuel ESET PROTECT :

/etc/pki/ca-trust/source/anchors/

11. Exécutez la commande suivante :

update-ca-trust