我已经设置了一个CentOS 7 openLDAP passthrough 身份验证服务器。
它将通过 LDAP 在 Microsoft Active Directory 上托管的数据库上对用户进行身份验证。
如果我使用 LDAP://,我可以获得成功的查询响应
但是,LDAPS:// 会给出证书握手错误。
我正在使用从 GoDaddy 购买的 PFX 格式的证书。
我找到了一些可能的解决方案,但到目前为止没有任何效果。
我努力了:
- 禁用 SELinux 进行测试
- 将 PFX 证书转换为 PEM 和 DER
使用此处解释的 certutil 来制作 MozNSS DB: http ://www.openldap.org/faq/data/cache/1514.html
pk12util -d /path/to/certdb -i /path/to/file.p12
我找到了这个页面https://stackoverflow.com/questions/13732826/convert-pem-to-crt-and-key 但我不知道使用什么命令来获取 openLDAP 的正确格式证书。
我试过这些:
openssl x509 -outform der -in certificate.pem -out certificate.der
openssl x509 -outform der -in certificate.pem -out certificate.crt
当我运行 ldapsearch 时:
ldapsearch -H ldaps://192.168.1.69 -b "OU=Administration,DC=domain,DC=com" -v -LLL -D "CN=ServiceLDAP,OU=Administration,DC=domain,DC=com" "(samaccountname=someuser)" -w secretpass -d1
这些是我得到的错误:
ldap_url_parse_ext(ldaps://192.168.1.32)
ldap_initialize( ldaps://192.168.1.32:636/??base )
ldap_create
ldap_url_parse_ext(ldaps://192.168.1.32:636/??base)
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP 192.168.1.32:636
ldap_new_socket: 4
ldap_prepare_socket: 4
ldap_connect_to_host: Trying 192.168.1.32:636
ldap_pvt_connect: fd: 4 tm: -1 async: 0
attempting to connect:
connect success
TLS: certdb config: configDir='/etc/openldap/certs' tokenDescription='ldap(0)' certPrefix='' keyPrefix='' flags=readOnly
TLS: using moznss security dir /etc/openldap/certs prefix .
TLS: error: tlsm_PR_Recv returned 0 - error 21:Is a directory
TLS: error: connect - force handshake failure: errno 21 - moznss error -5938
TLS: can't connect: TLS error -5938:Encountered end of file.
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
我能够解决这个问题。
证书和密钥的正确格式:
我将这些证书放在 ./openldap/certs 中,我可以通过制作一个 ldif 文件并使用 slapadd 加载它来配置 slapd 以从那里读取它们:
slapadd -n0 -F /etc/openldap/slapd.d/ -l ./mod_ssl.ldif
我的 mod_ssl.ldif 文件的内容是:
然后我能够在本地和远程执行 ldap 搜索: