如何configuration一个AD DC来响应ldaps上的LDAP绑定://?

我正在使用Windows Server 2012 R2 DC,它是域的代理LDAP身份validation服务器。

从同一台机器上的ldp.exephp5-ldap上一个单独的Ubuntu机箱上的php5-ldap ,我能够通过SSL端口636上的URI myserver.example.com绑定LDAP over SSL,但不能绑定URI ldaps://myserver.example.com (有或没有追加:636 )。

这对我在其他地方使用的PHPauthentication模块造成了问题,虽然我能够进入模块并手动对它进行攻击以使用工作的URI,但我更想知道为什么要添加URI前缀ldaps://似乎打破了一切

同样的DC也是networking的DNS提供商。 我已经手动添加了一个Alogging来指向myserver.example.com自己的IP地址。 我在想,也许我需要添加额外的(可能是SRV )logging来支持ldaps://myserver.example.com上的绑定,但是我不知道如何pipe理Windows Server上的DNS以知道将这些内容放在哪里如果真的我需要他们!)

所以总结一下: 为什么我可以在URI myserver.example.com上执行LDAP over SSL绑定,而不是在ldaps://myserver.example.comldaps://myserver.example.com:636 ,我该如何改变这种行为?

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器.