2016-12-08 4 views
0

Я выполнил все шаги от MS по адресу how to enable LDAPS для Azure AD и смог создать внешний IP-адрес для доступа LDAPS.Не удалось подключиться к Azure AD с использованием LDAPS: Код ошибки 2 - PROTOCOL_ERROR

Однако при подключении к этому IP-адресу с помощью LDAP-клиента (например, Apache DS) я получаю сообщение об ошибке: LDAP: код ошибки 2 - PROTOCOL_ERROR: сервер отключится!

Я могу подключиться к порту 443 (порты 389 и 636 закрыты) на этом IP-адресе, и результат будет таким же, используя IP-адрес или имя домена, которое было настроено.

Я видел несколько статей, в которых говорится, что Azure AD не поддерживает LDAP-запросы, но все они, кажется, были написаны несколько месяцев/лет назад, и у меня создалось впечатление, что это новая функция (статья MS датировано 09/2016).

Кто-нибудь видел эту проблему и знает, как ее решить? Возможно ли это, или я неправильно понял цель этих соединений LDAPS в Azure AD? Благодарю.

ответ

1

Да, Azure AD не поддерживает LDAP-запросы, он поддерживает API AD Graph, это не изменится, потому что это просто по дизайну.

В данной статье описывается, как настроить функцию Secure LDAP для службы домена Azure AD. После включения этой функции вы сможете подключиться к управляемому домену , используя безопасный LDAP через Интернет с ваших клиентских компьютеров.

Административный домен Azure AD DS точно так же, как и локальный AD, и может поддерживать LDAP/Kerberos/NTLM, это другая концепция с Azure AD. Организации могут использовать Azure AD DS для управления корпоративным доменом в облаке без развертывания VPN-соединения между сайтами, подключая их локальный домен или настраивая дополнительный DC в облаке. Учетные записи пользователей и групп и учетные данные хранятся в Azure AD, они могут быть либо облачными, либо синхронизированы с локальным доменом, используя соединение Azure AD. Подробнее о доменной службе Azure AD here.