Ik ben heel erg benieuwd naar het volgende: Ik heb bij een klant vanuit de historie helaas nog een .local AD.
In AD DNS heb ik een zone opgezet, namelijk ad.publiekdomein.nl.
Voor dat domein heb ik een wilcard certificaat die alles van *.ad.publiekdomein.nl kan beveiligen.
Ik heb dus bijv een A-record aangemaakt welke point van adserver.ad.publiekdomein.nl naar het interne IP van deze AD server.
Nu heb ik bijv een Sonicwall Firewall welke met LDAP/AD praat. Deze connectie loopt via TLS.
De voorkeur heeft het om te verbinden naar adserver.ad.publiekdomein.nl via TLS, op de server is voor die hostnaam een certificaat beschikbaar van Sectigo.
Het enige wat nu werkt is vanuit de Sonicwall te connecten naar adserver.bedrijf.local en dan in de Certificate store van de Sonicwall de CA cert van het lokale domein toe te voegen (aangezien we gelukkig ook nog een lokale AD CA draaien).
Is het mogelijk te connecten naar adserver.ad.publiekdomein.nl wat natuurlijk niet de officiele hostname van die servers is (dat is adserver.bedrijf.local) en dan AD/LDAP het TLS verkeer te laten verlopen via het Sectigo certificaat voor *.ad.publiekdomein.nl?
Volgens het volgende artikel bepaald AD zelf werk certificaat hij aanbiedt aan de client voor communicatie.
https://docs.microsoft.co...d-certification-authority
In AD DNS heb ik een zone opgezet, namelijk ad.publiekdomein.nl.
Voor dat domein heb ik een wilcard certificaat die alles van *.ad.publiekdomein.nl kan beveiligen.
Ik heb dus bijv een A-record aangemaakt welke point van adserver.ad.publiekdomein.nl naar het interne IP van deze AD server.
Nu heb ik bijv een Sonicwall Firewall welke met LDAP/AD praat. Deze connectie loopt via TLS.
De voorkeur heeft het om te verbinden naar adserver.ad.publiekdomein.nl via TLS, op de server is voor die hostnaam een certificaat beschikbaar van Sectigo.
Het enige wat nu werkt is vanuit de Sonicwall te connecten naar adserver.bedrijf.local en dan in de Certificate store van de Sonicwall de CA cert van het lokale domein toe te voegen (aangezien we gelukkig ook nog een lokale AD CA draaien).
Is het mogelijk te connecten naar adserver.ad.publiekdomein.nl wat natuurlijk niet de officiele hostname van die servers is (dat is adserver.bedrijf.local) en dan AD/LDAP het TLS verkeer te laten verlopen via het Sectigo certificaat voor *.ad.publiekdomein.nl?
Volgens het volgende artikel bepaald AD zelf werk certificaat hij aanbiedt aan de client voor communicatie.
https://docs.microsoft.co...d-certification-authority