Configuration de la connexion LDAPS à un domaine

ESET PROTECT Server sous Windows utilise le protocole LDAPS (LDAP sur SSL) chiffré par défaut pour toutes les connexions Active Directory.

Pour configurer l'appliance virtuelle ESET PROTECT afin de vous connecter à Active Directory par le biais de LDAPS, suivez les étapes ci-après.

Configuration requise

Configurez LDAPS sur le contrôleur de domaine. Veillez à exporter la clé publique de l’autorité de certification du contrôleur de domaine.

Vérifiez que Kerberos est correctement configuré sur l’appliance virtuelle ESET PROTECT.

 

Activez LDAPS sur l’appliance virtuelle ESET PROTECT.

1.Ouvrez la fenêtre du terminal de la machine virtuelle ESET PROTECT avec l’appliance virtuelle.

2.Tapez le mot de passe que vous avez spécifié lors de la configuration de l'AV ESET PROTECT et appuyez sur Entrer deux fois.

3.Sélectionnez Passer au terminal et appuyez sur Entrée.

4.Arrêtez les services du serveur ESET PROTECT:

systemctl stop eraserver

5.Tapez la commande suivante :

nano /etc/systemd/system/eraserver.service

6.Ajoutez la ligne suivante à la section [Service] :

Environment="ESMC_ENABLE_LDAPS=1"

7.Appuyez sur CTRL+X et tapez Y pour enregistrer les modifications apportées au fichier. Appuyez sur Entrée pour quitter l’éditeur.

8.Pour recharger la configuration, exécutez la commande suivante :

systemctl deamon-reload

9.Démarrer les services du serveur ESET PROTECT.

systemctl start eraserver

10. Copiez le fichier de certificat que vous avez généré sur le contrôleur de domaine à l’emplacement suivant sur l’appliance virtuelle ESET PROTECT Server :

/etc/pki/ca-trust/source/anchors/

11. Exécutez la commande suivante :

update-ca-trust