Я хотел бы знать, существуют ли какие-либо дополнительные меры безопасности от AWS при подключении к серверу OpenLDAP в экземпляре EC2 Linux (Ubuntu 18.04).
Мне нужен этот сервер OpenLDAP, чтобы проверить, подходят ли комбинации пользователя и пароля в весеннем приложении со службами входа в систему.
Итак, сначала я установил OpenLDAP в Linux, как показано в этом видео. https://www.youtube.com/watch?v=mR-7SXX4wVo. Затем я использовал Apache Directory Studio, чтобы проверить, было ли соединение в порядке, но это вызывает тайм-аут соединения.
Наконец, я исследовал некоторые ограничения или меры безопасности в экземпляре EC2 для подключения к LDAP и нашел этот пост https://www.turnkeylinux.org/comment/38038#comment-38038 что привело меня к проверке группы безопасности AWS, чтобы добавить порт LDAP 389, как рекомендуется (не 636, потому что это не LDAPS), а также использовать netstat -tlnp
чтобы проверить, прослушивает ли соединение экземпляр EC2 и показывает, что он прослушивает порт 389 (так что все в порядке).
Так что теперь я застрял, потому что не знаю, что еще я могу сделать, чтобы решить эту проблему.
Заранее спасибо.
Я нашел этот пост https://aws.amazon.com/premiumsupport/knowledge-center/connect-http-https-ec2/ где вы можете увидеть два ограничения: одно - это правила группы безопасности, а другое - сетевой ACL. Я уже сделал конфигурацию для групп безопасности, но не сделал для ACL, поэтому я сделал это, и после перезагрузки экземпляров EC2 он работает хорошо. Надеюсь, это поможет кому-то другому.