AD 访问限制

1\ 本地计算机策略->计算机配置->windows设置->安全设置->本地策略->安全选项->网络安全:LDAP客户端签名要求 设置为“无”

2\域操作类似。

日志名称:          Directory Service
来源:            Microsoft-Windows-ActiveDirectory_DomainService
日期:            2011/9/14 15:00:51
事件 ID:         2886
任务类别:          LDAP 界面
级别:            警告
关键字:           经典
用户:            ANONYMOUS LOGON
计算机:           PORTAL-DEV.4s1p.yncic.com
描述:
通过将目录服务器配置为拒绝不请求签名(完整性验证)的 SASL (协商式、Kerberos、NTLM 或摘要式) LDAP 绑定和在明 文(非 SSL/TLS 加密的)连接上执行的 LDAP 简单绑定,可以显著增强此服务器的安全性。即使没有任何客户端使用这 样的绑定,将该服务器配置为拒绝这样的绑定也将提高此服务器的安全性。 
 
某些客户端可能当前依赖于非 SSL/TLS 连接上的未签名 SASL 绑定或 LDAP 简单绑定,并将在进行此配置更改时停 止工作。如果发生这样的绑定,为了协助识别这些客户端,此目录服务器将每 24 小时记录一次摘要事件,显示出现此 类绑定的数量。建议将那些客户端配置为不使用这样的绑定。一旦太长时间没有观察到这样的事件,则建议将该服务 器配置为拒绝这样的绑定。 
 
有关如何对服务器进行此配置更改的详细信息,请参阅 http://go.microsoft.com/fwlink/?LinkID=87923
 
您可以启用其他日志记录以在每次客户端进行这样的绑定时记录一个事件,其中包括关于哪个客户端进行该绑定的 信息。要执行此操作,请将“LDAP 界面事件”事件日志记录类别的设置提升至级别 2 或更高。
事件 Xml:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft-Windows-ActiveDirectory_DomainService" Guid="{0e8478c5-3605-4e8c-8497-1e730c959516}" EventSourceName="NTDS General" />
    <EventID Qualifiers="32768">2886</EventID>
    <Version>0</Version>
    <Level>3</Level>
    <Task>16</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8080000000000000</Keywords>
    <TimeCreated SystemTime="2011-09-14T07:00:51.906250000Z" />
    <EventRecordID>92</EventRecordID>
    <Correlation />
    <Execution ProcessID="420" ThreadID="564" />
    <Channel>Directory Service</Channel>
    <Computer>PORTAL-DEV.4s1p.yncic.com</Computer>
    <Security UserID="S-1-5-7" />
  </System>
  <EventData>
  </EventData>
</Event>

原文地址:https://www.cnblogs.com/jamin/p/2176365.html