Вот вариант PowerShell для добавления к соединению. Выполните это от Модулей Active Directory для Windows Powershell. Обратите внимание, что пароль должен отвечать любым требованиям (длина, сложность и т.д.) указанный доменной политикой.
Вещи, которые необходимо будет изменить в этом, -SearchBase
параметр и -NewPassword
параметр.
Использовать Import-Module ActiveDirectory
добавить Модули Active Directory в PowerShell по умолчанию.
Get-ADUser -Filter * -SearchScope Subtree -SearchBase "OU=Department,OU=Users,DC=corp,DC=acme-widgets,DC=local" | Set-ADAccountPassword -Reset -NewPassword (ConvertTo-SecureString -AsPlainText "New Password Here" -Force)
Для наблюдения, на каких пользователей это будет влиять перед выполнением команды выше дайте эту команду, чтобы дать Вам список затронутых учетных записей.
Get-ADUser -Filter * -SearchScope Subtree -SearchBase "OU=Reset Pwd 2,OU=Reset PWD 1,DC=corp,DC=acme-widgets,DC=local" | Ft Name
SSLCACertificateFile / var / cosign / certs / CA / publickey.pem
Если этот файл PEM на самом деле не содержит сертификат CA для сертификатов клиента , которым вы хотите предоставить доступ, это неверно; чтобы предоставить apache цепочку сертификатов, используйте вместо него SSLCertificateChainFile
.
Apache должен иметь фактический сертификат и все промежуточные сертификаты, используемые для подписи / создания сертификата конечной точки, включая корневой сертификат, которому доверяют браузеры.
Чтобы проверить сертификат, который они вам предоставили, запустите:
openssl verify -CApath /path/to/CA/certs -purpose sslserver -verbose /your/certificate
Помимо проблем с сертификатом, в вашем виртуальном хосте отсутствует директива SSLRequireSSL
; без него apache не будет проверять безопасное соединение.
Вы также не должны использовать _default_
в качестве виртуального хоста, и вам не хватает ServerName
.
вам не хватает директивы SSLRequireSSL
на вашем виртуальном хосте; без него apache не будет проверять наличие безопасного соединения.
Вы также не должны использовать _default_
в качестве виртуального хоста, и вам не хватает ServerName
.
вам не хватает директивы SSLRequireSSL
на вашем виртуальном хосте; без него apache не будет проверять наличие безопасного соединения.
Вы также не должны использовать _default_
в качестве виртуального хоста, и вам не хватает ServerName
.
В качестве виртуального хоста используйте *: 443 или IP: 443.
Каждый виртуальный хост должен иметь допустимое значение ServerName, и, кроме того, виртуальный хост SSL должен иметь имя сервера, соответствующее CN сертификата.
Например:
<VirtualHost 1.2.3.4:443>
ServerName your.certificates.common.name
ServerAlias any.subject.alternate.names
DocumentRoot /your/protected/content
SSLEngine On
SSLCertificateChainFile /path/to/your/issuers/CA/cert/bundle
SSLCertificateFile /path/to/your/certificate.crt
SSLCertificateKeyfile /path/to/your/private.key
-OR-
SSLCertificateFile /path/to/your/combined.cert-and-keyfile
SSLRequireSSL
</VirtualHost>
Run
# Debian/Ubuntu
apache2ctl -S
# RHEL/CentOS
httpd -S
Должно получиться что-то вроде этого:
*:443 is a NameVirtualHost
default server hostname (/etc/apache2/sites-enabled/000-default:1)
port 443 namevhost hostname (/etc/apache2/sites-enabled/000-default:1)
Убедитесь, что вы запускаете команду openssl с правильным именем хоста для доступа к вашему vhost, я предполагаю, что у вас есть несколько vhosts для порта 443 и тот, который был определен в настройках вашего дистрибутива по умолчанию, имеет приоритет.