Назад | Перейти на главную страницу

Как создать сертификат SSL, чтобы мой сервер Apache мог подключиться к моему серверу LDAP / AD?

Это связано с вопросом, который я задал на прошлой неделе. Проблема в том, что внезапно моему серверу apache не удалось подключиться к моему серверу LDAP (Active Directory) для сайтов, требующих аутентификации. После долгих поисков я обнаружил, что срок действия SSL-сертификата для сервера LDAP / AD истек, когда это произошло. Я пытался создать новый сертификат SSL для сервера LDAP / AD и установить его на сервере apache, и мне не повезло. На данный момент мне нужен кто-то, кто может пройти за меня этот процесс шаг за шагом, поскольку, похоже, мне не хватает чего-то фундаментального, чтобы все это работало.

На данный момент я даже не могу получить LDAP-соединение от apache (используя mod_ldap) даже без SSL.

Я использовал openldap как на сервере Windows (хост LDAP / AD), так и на сервере apache linux, безрезультатно создавая сертификаты с обеих сторон. Кажется, я не могу получить то, что мне нужно, из документов, которые я нашел в Интернете, и мне просто нужен простой способ, чтобы все это работало. Буду очень признателен за все, что поможет мне разобраться в этом беспорядке.

Спасибо. Сет

Ну, тот факт, что вы даже не можете общаться с сервером LDAP без SSL, может означать, что что-то еще не так, и, судя по сообщению, которое вы сделали до этого, похоже, что это было не в первый раз. Однако для бита SSL все, что вам нужно сделать, это скопировать файл .crt центра сертификации SSL и поместить его на сервер apache здесь: /etc/ssl/cert.pem

В вашем файле виртуального хоста на рассматриваемом сервере apache вы хотите добавить такой блок:

Обновите блок каталога, чтобы он выглядел так:

    <Directory "/web/wiki/">
          Order allow,deny
          Allow from all
    </Directory>

а затем убедитесь, что ваш блок Location выглядит так:

    <Location />
            DAV off
            AuthType basic
            AuthName "Foobar"
            AuthBasicProvider ldap
            AuthLDAPURL ldaps://ldap.for.bar.com/dc=for,dc=bar?sAMAccountName?sub TLS
            AuthzLDAPAuthoritative on
            AuthLDAPBindDN cn=blahblahblah
            AuthLDAPBindPassword password
            Require valid-user
    </Location>

Так устроена моя.

Надеюсь это поможет