この応答は自動的に翻訳されています。 その結果、文法上の誤りや奇妙な言い回しが生じる可能性があります。
こんにちはTT-WR、
マイクロソフト コミュニティ フォーラムに投稿していただき、ありがとうございます。
イベント ビューアを使用して、署名されていない LDAP 認証に関連するイベントを確認できます。以下の手順に従います。
- [ファイル名を指定して実行]ダイアログボックスに「eventvwr」と入力して、イベントビューアを開きます。
- セキュリティ ログに移動します。
- イベント ID 2887 のイベントを探します。これらのイベントは、署名されていない LDAP 認証が使用されていることを示します。
- 「イベント ID: 2887 AND キーワード: 監査エラー」というクエリを使用して、イベントをフィルター処理することもできます。
お店からのご質問 1
現在、イベント サブスクリプションを通じてドメイン コントローラー サーバーからイベント ログを収集します。
このサブスクリプションのクエリに「DirectoryService」を追加することで、イベントコレクターからLDAPの使用ログを確認できるようになると考えています。
クエリフィルタのログ選択項目に「DirectoryService」がありませんが、設定で変更することは可能ですか?
A: Windows ログ\セキュリティ ログを追加できます。
お店からのご質問 2
上記質問1に記載の方法により、署名されていないLDAP認証を使用するアプリケーションを識別することは可能ですか?
A: イベント ID 2887 は、 Windows ログ\セキュリティ ログで確認できます。
署名されていないLDAP認証は、中間者攻撃に対して脆弱である可能性があるため、推奨されません。代わりに、署名付き LDAP 認証を使用することをお勧めします。
上記の情報がお役に立てば幸いです。
ご不明な点やご不明な点がございましたら、お気軽にお問い合わせください。
よろしくお願いいたします
デイジー・チョウ