我们的应用程序适用于Active Directory用户和组。我们在端口389上使用LDAP进行Active Directory操作。现在,我们的一位客户希望我们添加一个使用LDAP + SSL进行Active Directory通信的选项。如何验证LDAP + SSL连接的服务器SSL证书
他们告诉我们他们有一个本地CA安装在他们的域上,并使用LDAPS的自签名证书。他们还告诉我们,他们会提供证书,不需要相互信任,我们应该使用Windows证书存储。
我开发了一个用于LDAP + SSL操作的测试应用程序,并且在客户端启动LDAP + SSL连接时看到该服务器发送其证书。我只能通过从服务器证书验证方法返回true来建立连接。
问题是; - 客户应该给我哪个证书(根,用于LDAP + SSL的证书...)?
工作在.Net环境中的证书格式应该是什么?
连接服务器时应该如何验证服务器的证书?
他们的意思是“我们应该使用Windows证书存储”?他们是否希望我们将服务器的证书自动添加到本地计算机的受信任证书存储区?
示例代码我使用LDAP + SSL连接,
LdapConnection _connection = new LdapConnection(new LdapDirectoryIdentifier(m_DomainName, m_PortNo));
_connection.Timeout = TimeSpan.FromMinutes(10);
_connection.AuthType = AuthType.Basic;
_connection.Credential = new NetworkCredential(m_UserName, m_Password);
_connection.SessionOptions.ProtocolVersion = 3;
_connection.SessionOptions.SecureSocketLayer = true;
_connection.SessionOptions.VerifyServerCertificate = (ldapCon, serverCertificate) =>
{
//TODO: Verify server certificate
return true;
};
_connection.SessionOptions.QueryClientCertificate = (con, trustedCAs) => null;
_connection.Bind();
@Lengyel,这些答案真的是我想要的,非常感谢 – NthDeveloper