ANAVEM
Référence
Languageen
Comment configurer le protocole LDAPS dans Active Directory 2026

Comment configurer le protocole LDAPS dans Active Directory 2026

Configurez LDAPS (LDAP sur SSL) dans Active Directory pour sécuriser les connexions des contrôleurs de domaine en utilisant des certificats SSL sur le port 636. Terminez la configuration avec l'inscription et la vérification des certificats.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 18 min 6
mediumldaps 8 étapes 18 min

Pourquoi configurer LDAPS dans Active Directory ?

LDAPS (LDAP sur SSL/TLS) chiffre toutes les communications entre les clients et les contrôleurs de domaine Active Directory, protégeant les données d'authentification sensibles et les requêtes de répertoire contre l'écoute réseau. Alors que le LDAP standard fonctionne sur le port 389 en texte clair, LDAPS utilise le port 636 avec un chiffrement SSL/TLS.

En 2026, LDAPS reste la méthode standard pour sécuriser les connexions Active Directory, particulièrement critique pour les applications qui s'authentifient contre AD sur des réseaux non fiables. De nombreux cadres de conformité comme SOX, HIPAA et PCI-DSS exigent des protocoles d'authentification chiffrés.

Quelles sont les exigences de certificat pour LDAPS ?

LDAPS nécessite un certificat SSL valide installé sur chaque contrôleur de domaine. Le certificat doit inclure le nom de domaine complet (FQDN) du contrôleur de domaine soit dans le champ sujet, soit dans l'extension Subject Alternative Name (SAN). Vous pouvez utiliser des certificats d'une autorité de certification interne (recommandé pour les environnements joints au domaine) ou des AC tierces comme Let's Encrypt.

Le certificat doit prendre en charge l'authentification serveur (OID d'utilisation de clé améliorée 1.3.6.1.5.5.7.3.1) et être approuvé par tous les clients se connectant via LDAPS. Pour les environnements équilibrés en charge, assurez-vous que les certificats incluent tous les noms DNS pertinents dans le champ SAN.

Comment fonctionne l'intégration LDAPS avec les applications ?

Une fois configurées, les applications peuvent se connecter à Active Directory en utilisant LDAPS en spécifiant le port 636 et en activant SSL dans leurs chaînes de connexion LDAP. Les applications populaires comme les serveurs web, les systèmes de messagerie et les applications personnalisées bénéficient du chiffrement LDAPS sans nécessiter de modifications de code, juste des modifications de chaîne de connexion.

Ce tutoriel vous guide à travers le processus complet de configuration LDAPS : installation des services de certificats Active Directory, création de modèles de certificats, inscription des certificats sur les contrôleurs de domaine et test approfondi de la configuration. Vous apprendrez également des techniques de dépannage pour les problèmes LDAPS courants.

Guide de mise en oeuvre

Procédure complète

01

Installer les services de certificats Active Directory

Tout d'abord, nous devons installer AD CS pour créer notre autorité de certification interne. Cela nous permettra de délivrer des certificats SSL pour LDAPS.

Ouvrez le Gestionnaire de serveur et cliquez sur Ajouter des rôles et fonctionnalités. Sélectionnez Installation basée sur un rôle ou une fonctionnalité et choisissez votre serveur dans le pool.

Sur la page Rôles de serveur, cochez Services de certificats Active Directory :

Install-WindowsFeature ADCS-Cert-Authority -IncludeManagementTools

Après l'installation, vous verrez un drapeau de notification dans le Gestionnaire de serveur. Cliquez dessus et sélectionnez Configurer les services de certificats Active Directory sur le serveur de destination.

Dans l'assistant de configuration :

  • Utilisez les informations d'identification de l'administrateur de domaine actuel
  • Cochez Autorité de certification sur la page Services de rôle
  • Sélectionnez CA d'entreprise (pas Autonome)
  • Choisissez CA racine si c'est votre première CA
  • Créez une nouvelle clé privée avec les paramètres par défaut
Astuce pro : Le CA d'entreprise s'intègre à Active Directory et publie automatiquement les certificats dans l'annuaire, rendant la gestion beaucoup plus facile que le CA autonome.

Vérification : Ouvrez certsrv.msc et confirmez que la console de l'autorité de certification s'ouvre sans erreurs.

02

Créer un modèle de certificat LDAPS

Nous allons maintenant créer un modèle de certificat spécifiquement pour LDAPS. Cela garantit que nos certificats ont les propriétés correctes pour l'authentification du contrôleur de domaine.

Ouvrez la console de l'Autorité de Certification (certsrv.msc) et développez votre CA. Faites un clic droit sur Modèles de certificats et sélectionnez Gérer.

Dans la console des Modèles de certificats :

  1. Faites un clic droit sur le modèle Ordinateur et sélectionnez Dupliquer le modèle
  2. Dans l'onglet Général, définissez le nom d'affichage du modèle sur Modèle LDAPS
  3. Définissez la période de validité à 2 ans (ou selon la politique de votre organisation)
  4. Dans l'onglet Gestion des demandes, cochez Autoriser l'exportation de la clé privée
  5. Dans l'onglet Nom du sujet, sélectionnez Fournir dans la demande
  6. Dans l'onglet Sécurité, ajoutez le groupe Contrôleurs de domaine avec les autorisations Lire et S'inscrire

Cliquez sur OK pour créer le modèle.

De retour dans la console CA, faites un clic droit sur Modèles de certificats, sélectionnez Nouveau > Modèle de certificat à émettre, et choisissez votre Modèle LDAPS.

Avertissement : Ne sautez pas la configuration de l'onglet Sécurité. Sans les autorisations appropriées, les contrôleurs de domaine ne pourront pas demander automatiquement des certificats.

Vérification : Le Modèle LDAPS devrait apparaître dans le dossier Modèles de certificats de votre CA.

03

Demander et inscrire un certificat LDAPS sur le contrôleur de domaine

Sur chaque contrôleur de domaine, nous devons demander et installer un certificat LDAPS. Le certificat doit inclure le FQDN du DC dans le champ sujet ou SAN.

Sur le contrôleur de domaine, ouvrez la Console de gestion Microsoft :

mmc.exe

Ajoutez le composant logiciel enfichable Certificats :

  1. Fichier > Ajouter/Supprimer un composant logiciel enfichable
  2. Sélectionnez Certificats et cliquez sur Ajouter
  3. Choisissez Compte d'ordinateur et Ordinateur local
  4. Cliquez sur Terminer et OK

Accédez à Certificats (Ordinateur local) > Personnel > Certificats. Faites un clic droit sur Certificats et sélectionnez Toutes les tâches > Demander un nouveau certificat.

Dans l'assistant d'inscription de certificat :

  1. Cliquez sur Suivant deux fois pour atteindre la page de sélection de certificat
  2. Cochez la case pour le Modèle LDAPS
  3. Cliquez sur le lien Plus d'informations requises
  4. Dans l'onglet Sujet, définissez le Type sur Nom commun et la Valeur sur le FQDN de votre DC (par exemple, dc01.contoso.com)
  5. Dans l'onglet Nom alternatif, définissez le Type sur DNS et la Valeur sur le même FQDN
  6. Cliquez sur OK puis sur Inscrire
Conseil pro : Utilisez toujours le nom de domaine complet (FQDN) dans les certificats. Les noms courts ou les adresses IP entraîneront des échecs de validation SSL.

Vérification : Vérifiez qu'un nouveau certificat apparaît dans le magasin Personnel > Certificats avec le FQDN de votre DC comme sujet.

04

Recharger le certificat SSL Active Directory

Après avoir installé le certificat, Active Directory doit recharger sa configuration SSL pour commencer à utiliser le nouveau certificat pour les connexions LDAPS.

La méthode la plus propre est de redémarrer le contrôleur de domaine, mais vous pouvez également recharger le certificat sans temps d'arrêt en utilisant PowerShell :

# Arrêter et démarrer les services de domaine Active Directory
Stop-Service NTDS -Force
Start-Service NTDS

Alternativement, vous pouvez redémarrer uniquement les services concernés :

# Redémarrer les services qui gèrent LDAP/LDAPS
Restart-Service NTDS -Force
Restart-Service DNS -Force

Pour un environnement de production, l'approche la plus sûre est un redémarrage planifié :

shutdown /r /t 300 /c "Redémarrage pour l'activation du certificat LDAPS"
Avertissement : Arrêter NTDS rendra temporairement le contrôleur de domaine indisponible. Planifiez cela pendant une fenêtre de maintenance ou assurez-vous d'avoir d'autres DC disponibles.

Après le redémarrage, vérifiez le journal des événements système pour toute erreur liée au certificat :

Get-EventLog -LogName System -Source "NTDS General" -Newest 10

Vérification : Recherchez l'ID d'événement 1220 dans le journal des services d'annuaire, ce qui indique que LDAPS est activé avec succès.

05

Tester la connexion LDAPS à l'aide de Ldp.exe

Nous allons maintenant vérifier que LDAPS fonctionne correctement en utilisant l'outil d'administration LDAP intégré. C'est le moyen le plus fiable de tester la connectivité LDAPS.

Ouvrez l'outil d'administration LDAP :

ldp.exe

Dans Ldp.exe :

  1. Cliquez sur Connection > Connect
  2. Entrez le FQDN de votre contrôleur de domaine (par exemple, dc01.contoso.com)
  3. Réglez le Port sur 636
  4. Cochez la case SSL
  5. Cliquez sur OK

Si cela réussit, vous verrez les informations RootDSE affichées dans le volet droit, similaires à :

ld = ldap_sslinit("dc01.contoso.com", 636, 1);
ldap_set_option(ld,LDAP_OPT_PROTOCOL_VERSION,3);
Connected to dc01.contoso.com.
The connection is established.

Ensuite, authentifiez la connexion :

  1. Cliquez sur Connection > Bind
  2. Laissez Domaine, Utilisateur et Mot de passe vides pour une liaison anonyme, ou entrez les identifiants
  3. Cliquez sur OK

Vous pouvez également tester depuis la ligne de commande en utilisant PowerShell :

# Test LDAPS connectivity
$ldapConnection = New-Object System.DirectoryServices.DirectoryEntry("LDAPS://dc01.contoso.com:636")
try {
    $ldapConnection.RefreshCache()
    Write-Host "LDAPS connection successful" -ForegroundColor Green
} catch {
    Write-Host "LDAPS connection failed: $($_.Exception.Message)" -ForegroundColor Red
}
Conseil pro : Si vous obtenez des erreurs de certificat, vérifiez que le nom du sujet du certificat correspond exactement au FQDN auquel vous vous connectez. La sensibilité à la casse est importante !

Vérification : Une connexion réussie affiche les données RootDSE et aucune erreur SSL/TLS dans la fenêtre de sortie de Ldp.exe.

06

Tester LDAPS avec OpenSSL et validation de certificat

Pour des tests complets, surtout dans des environnements mixtes, utilisez OpenSSL pour valider la chaîne de certificats et la force du chiffrement.

Depuis une machine Linux ou Windows avec OpenSSL installé :

# Tester la connexion LDAPS et afficher les détails du certificat
openssl s_client -connect dc01.contoso.com:636 -showcerts

Cette commande affichera :

  • Validation de la chaîne de certificats
  • Suite de chiffrement utilisée
  • Dates d'expiration du certificat
  • Avertissements ou erreurs de certificat

Pour des tests automatisés, créez un script simple :

#!/bin/bash
DC_FQDN="dc01.contoso.com"
echo "Test du LDAPS sur $DC_FQDN..."

# Tester la connexion
echo "" | openssl s_client -connect $DC_FQDN:636 2>/dev/null
if [ $? -eq 0 ]; then
    echo "Connexion LDAPS réussie"
else
    echo "Échec de la connexion LDAPS"
fi

# Vérifier l'expiration du certificat
echo "" | openssl s_client -connect $DC_FQDN:636 2>/dev/null | openssl x509 -noout -dates

Vous pouvez également tester depuis Windows PowerShell en utilisant les classes .NET :

# Test LDAPS avancé avec validation de certificat
$ldapServer = "dc01.contoso.com"
$ldapPort = 636

try {
    $tcpClient = New-Object System.Net.Sockets.TcpClient($ldapServer, $ldapPort)
    $sslStream = New-Object System.Net.Security.SslStream($tcpClient.GetStream())
    $sslStream.AuthenticateAsClient($ldapServer)
    
    Write-Host "Connexion LDAPS établie" -ForegroundColor Green
    Write-Host "Protocole SSL : $($sslStream.SslProtocol)" -ForegroundColor Yellow
    Write-Host "Algorithme de chiffrement : $($sslStream.CipherAlgorithm)" -ForegroundColor Yellow
    Write-Host "Est chiffré : $($sslStream.IsEncrypted)" -ForegroundColor Yellow
    
    $sslStream.Close()
    $tcpClient.Close()
} catch {
    Write-Host "Échec du test LDAPS : $($_.Exception.Message)" -ForegroundColor Red
}
Avertissement : Si vous testez depuis des machines non jointes au domaine, vous devrez peut-être installer votre certificat CA interne dans le magasin racine de confiance, sinon vous obtiendrez des erreurs de validation de certificat.

Vérification : OpenSSL devrait afficher "Verify return code: 0 (ok)" et montrer la chaîne complète de certificats sans erreurs.

07

Configurer LDAPS pour plusieurs contrôleurs de domaine

Dans un environnement multi-DC, chaque contrôleur de domaine a besoin de son propre certificat LDAPS. Voici comment déployer efficacement des certificats sur tous les DC.

Tout d'abord, créez un script PowerShell pour automatiser les demandes de certificats sur tous les DC :

# Obtenir tous les contrôleurs de domaine
$DomainControllers = Get-ADDomainController -Filter *

foreach ($DC in $DomainControllers) {
    $DCName = $DC.HostName
    Write-Host "Traitement du DC : $DCName" -ForegroundColor Green
    
    # Créer une session distante
    $Session = New-PSSession -ComputerName $DCName
    
    # Demander un certificat sur le DC distant
    Invoke-Command -Session $Session -ScriptBlock {
        # Demander un certificat en utilisant certreq
        $RequestFile = "C:\temp\ldaps_request.inf"
        $CertFile = "C:\temp\ldaps_cert.cer"
        
        # Créer un fichier de demande de certificat
        @"
[NewRequest]
Subject = "CN=$env:COMPUTERNAME.$env:USERDNSDOMAIN"
KeyLength = 2048
KeyAlgorithm = RSA
MachineKeySet = TRUE
RequestType = PKCS10

[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.1 ; Authentification serveur
"@ | Out-File -FilePath $RequestFile -Encoding ASCII
        
        # Soumettre la demande
        certreq -submit -config "CA01\Contoso-CA" $RequestFile $CertFile
        
        # Installer le certificat
        if (Test-Path $CertFile) {
            certreq -accept $CertFile
            Write-Host "Certificat installé sur $env:COMPUTERNAME"
        }
    }
    
    Remove-PSSession $Session
}

Pour les environnements équilibrés en charge, assurez-vous que les certificats incluent tous les noms DNS nécessaires :

# Demande de certificat avec plusieurs noms DNS
$RequestTemplate = @"
[NewRequest]
Subject = "CN=ldap.contoso.com"
KeyLength = 2048
KeyAlgorithm = RSA
MachineKeySet = TRUE
RequestType = PKCS10

[Extensions]
2.5.29.17 = "{text}"
_continue_ = "dns=ldap.contoso.com&"
_continue_ = "dns=dc01.contoso.com&"
_continue_ = "dns=dc02.contoso.com&"
"@

Après le déploiement des certificats, redémarrez le service NTDS sur tous les DC :

# Redémarrer NTDS sur tous les contrôleurs de domaine
$DomainControllers = Get-ADDomainController -Filter *
foreach ($DC in $DomainControllers) {
    Write-Host "Redémarrage de NTDS sur $($DC.HostName)" -ForegroundColor Yellow
    Invoke-Command -ComputerName $DC.HostName -ScriptBlock {
        Restart-Service NTDS -Force
    }
}
Conseil pro : Utilisez la stratégie de groupe pour inscrire automatiquement les certificats sur les contrôleurs de domaine. Créez un GPO qui cible l'OU des contrôleurs de domaine et configurez l'inscription automatique des certificats.

Vérification : Testez la connectivité LDAPS à chaque contrôleur de domaine en utilisant la méthode Ldp.exe de l'étape 5, ou exécutez ce script de vérification :

# Tester LDAPS sur tous les DC
foreach ($DC in $DomainControllers) {
    try {
        $ldap = New-Object System.DirectoryServices.DirectoryEntry("LDAPS://$($DC.HostName):636")
        $ldap.RefreshCache()
        Write-Host "✓ LDAPS fonctionne sur $($DC.HostName)" -ForegroundColor Green
    } catch {
        Write-Host "✗ LDAPS a échoué sur $($DC.HostName) : $($_.Exception.Message)" -ForegroundColor Red
    }
}
08

Dépanner les problèmes courants de LDAPS

Même avec une configuration appropriée, LDAPS peut rencontrer des problèmes. Voici les problèmes les plus courants et leurs solutions.

Erreurs de validation de certificat

Si les clients rencontrent des erreurs de validation de certificat, vérifiez les propriétés du certificat :

# Vérifier les détails du certificat
Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*$env:COMPUTERNAME*"} | Format-List Subject, Issuer, NotAfter, Extensions

Problèmes courants de certificat :

  • Nom de sujet non correspondant : Le CN du certificat doit correspondre au FQDN utilisé pour se connecter
  • Certificat expiré : Vérifiez la date NotAfter
  • CA non approuvée : Installez votre certificat CA interne sur les machines clientes

Exigences de signature LDAP

Windows peut exiger une signature LDAP, provoquant des erreurs "Authentification forte requise". Vérifiez le paramètre actuel :

# Vérifier les exigences de signature LDAP
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Parameters" -Name "LDAPServerIntegrity"

Valeurs : 0 = Aucune, 1 = Négocier la signature, 2 = Exiger la signature

Pour modifier les exigences de signature LDAP :

# Définir la signature LDAP pour négocier (recommandé)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Parameters" -Name "LDAPServerIntegrity" -Value 1
Restart-Service NTDS -Force

Problèmes de port et de pare-feu

Vérifiez que LDAPS écoute sur le port 636 :

netstat -an | findstr :636

Vérifiez les règles du pare-feu Windows :

# Vérifier si le port LDAPS est autorisé
Get-NetFirewallRule -DisplayName "*LDAP*" | Get-NetFirewallPortFilter

Créer une règle de pare-feu si nécessaire :

# Autoriser LDAPS à travers le pare-feu
New-NetFirewallRule -DisplayName "LDAPS-In" -Direction Inbound -Protocol TCP -LocalPort 636 -Action Allow

Analyse des journaux d'événements

Vérifiez les erreurs liées à LDAPS dans les journaux d'événements :

# Vérifier les erreurs de certificat et LDAPS
Get-WinEvent -FilterHashtable @{LogName='System'; ID=1220,1221,1222} -MaxEvents 10
Get-WinEvent -FilterHashtable @{LogName='Directory Service'; ID=1220,1221} -MaxEvents 10
Avertissement : Ne désactivez jamais la validation des certificats en production. Si vous rencontrez des erreurs de certificat, corrigez le certificat plutôt que de contourner la validation.

Vérification : Utilisez le script de test complet pour valider tous les aspects de votre configuration LDAPS :

# Vérification complète de la santé LDAPS
function Test-LDAPS {
    param([string]$DomainController)
    
    Write-Host "Test de LDAPS sur $DomainController" -ForegroundColor Cyan
    
    # Tester la connectivité du port
    $portTest = Test-NetConnection -ComputerName $DomainController -Port 636 -WarningAction SilentlyContinue
    if ($portTest.TcpTestSucceeded) {
        Write-Host "✓ Le port 636 est accessible" -ForegroundColor Green
    } else {
        Write-Host "✗ Le port 636 n'est pas accessible" -ForegroundColor Red
        return
    }
    
    # Tester la connexion LDAPS
    try {
        $ldap = New-Object System.DirectoryServices.DirectoryEntry("LDAPS://$DomainController:636")
        $ldap.RefreshCache()
        Write-Host "✓ Connexion LDAPS réussie" -ForegroundColor Green
    } catch {
        Write-Host "✗ Échec de la connexion LDAPS : $($_.Exception.Message)" -ForegroundColor Red
    }
}

# Tester tous les contrôleurs de domaine
Get-ADDomainController -Filter * | ForEach-Object { Test-LDAPS -DomainController $_.HostName }

Questions Fréquentes

Quelle est la différence entre LDAP et LDAPS dans Active Directory ?+
LDAP fonctionne sur le port 389 et transmet les données en texte clair, ce qui le rend vulnérable à l'écoute du réseau. LDAPS utilise le port 636 avec un chiffrement SSL/TLS pour sécuriser toutes les communications entre les clients et les contrôleurs de domaine. LDAPS offre la même fonctionnalité que LDAP mais avec une authentification et un transfert de données chiffrés, essentiels pour la conformité et la sécurité dans les environnements de production.
Puis-je utiliser les certificats Let's Encrypt pour LDAPS dans Active Directory ?+
Oui, vous pouvez utiliser des certificats Let's Encrypt pour LDAPS, mais cela nécessite une configuration supplémentaire. Le certificat doit inclure le FQDN de votre contrôleur de domaine, et vous devrez automatiser le renouvellement du certificat puisque les certificats Let's Encrypt expirent tous les 90 jours. Cependant, les certificats d'une autorité de certification interne sont généralement préférés pour les environnements de domaine car ils s'intègrent mieux avec la gestion des certificats Windows et ne nécessitent pas de connexion Internet pour la validation.
Pourquoi la connexion LDAPS échoue-t-elle avec des erreurs de validation de certificat ?+
Les erreurs de validation de certificat se produisent généralement lorsque le nom du sujet du certificat ne correspond pas au FQDN utilisé pour se connecter, que le certificat a expiré ou que l'autorité de certification émettrice n'est pas approuvée par le client. Assurez-vous que le nom commun ou le nom alternatif du sujet de votre certificat correspond exactement au FQDN du contrôleur de domaine, vérifiez que le certificat n'a pas expiré et installez le certificat de votre autorité de certification interne dans le magasin racine de confiance du client si vous utilisez une autorité de certification interne.
Dois-je configurer LDAPS sur chaque contrôleur de domaine séparément ?+
Oui, chaque contrôleur de domaine nécessite son propre certificat LDAPS car les certificats sont spécifiques à la machine et contiennent le FQDN individuel du DC. Cependant, vous pouvez automatiser le processus en utilisant des scripts PowerShell ou l'auto-inscription via les stratégies de groupe. Dans les environnements à répartition de charge, vous pouvez utiliser des certificats avec plusieurs noms DNS dans le champ Subject Alternative Name, mais chaque DC a toujours besoin de son propre certificat installé localement.
Comment puis-je dépanner les délais d'attente de connexion du port LDAPS 636 ?+
Les délais d'attente de connexion sur le port 636 indiquent généralement un blocage par le pare-feu, le service LDAPS qui ne fonctionne pas, ou des problèmes de certificat empêchant la poignée de main SSL. Tout d'abord, vérifiez que le port 636 est à l'écoute en utilisant 'netstat -an | findstr :636'. Vérifiez que les règles du Pare-feu Windows autorisent les connexions entrantes sur le port 636. Examinez le journal des événements du service d'annuaire pour les erreurs de certificat (ID d'événement 1220-1222). Testez la connectivité en utilisant 'Test-NetConnection -ComputerName DC01 -Port 636' et validez les certificats en utilisant OpenSSL ou Ldp.exe.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...