Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Erik van Straten: Ah, ik vermoed dat de verwarring is ontstaan door client certs voor NAC (Network Access Control). Wellicht is dat ook waarom karma4 het over switchpoorten had. NAC via bijv. dot1x (802.1X) heeft niets met LDAP(S) authenticatie te maken. Ja de vraag is nu alleen nog even wie er gelijk heeft, jij die denkt dat het geen signing requirement is maar alleen een verplichting om van ldap naar ldaps over te schakelen, of ik die vermoed dat er meer aan de hand is en dat straks de toegang tot AD via LDAP op vergelijkbare wijze wordt geautoriseerd als 802.1x en WiFi-EAP met client certificaat. Immers hoe wil je anders het onderliggende probleem oplossen? Ik heb me nog wat verder verdiept in de materie. Er zijn waarschijnlijk 4 manieren om een LDAP client te laten inloggen op AD: 1) "simple bind": plain text username/password over je netwerk; 2) SASL: "SASL authentication uses the Simple Authentication and Security Layer, as defined in RFC 4422. SASL is an extensible framework that ...
Beschrijf je klacht (Optioneel):