Wir müssen unser PHP-Skript mit einem Zertifikat über tls mit LDAP verbinden. LDAP-Verbindung funktioniert gut ohne tls. Weitere Informationen finden Sie unter /programming/15260252/how-to-use-multiple-tls-certificates-for-ldap-from-php-zend
Wir haben es geschafft, mit dem Softerra LDAP Browser eine Verbindung über tls von Windows aus herzustellen. Es hat uns gebeten, ein Zertifikat zu installieren und ob wir ihm vertrauen.
Mein Endergebnis ist, in der Lage zu sein, sich mit LDAP unter Verwendung von TLS von PHP aus zu authentifizieren. Ich habe ein Zertifikat vom Typ .cer erhalten. Es stammt von einem Windows Exchange-Computer. Soweit ich weiß, unterstützt SLES .pem-Zertifikate. Also meine Frage ist ...
F1: Muss ich zuerst von .cer nach .pem konvertieren, bevor ich das Zertifikat auf dem Client (dem SLES-Server) installieren kann ? F2 : Wie kann ich dieses Zertifikat am besten auf dem Server installieren, damit meine PHP-Anwendung es kann? greifen Sie darauf zu und erledigen Sie seine Arbeit . Beachten Sie, dass wir auf dem SLES-Server eine Verbindung zu verschiedenen LDAP-Servern herstellen müssen.
Zur Zeit, wenn wir rennen
ldapsearch -H ldaps://localhost:9215 -W
wir bekommen
Enter LDAP Password:
ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)
additional info: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed (unable to get local issuer certificate)
Ich habe hier viele gute Informationen gefunden http://www.php.net/manual/de/function.ldap-connect.php#36156 und besonders dieser Satz ist in meinen Augen wichtigOnce you've gotten the ldapsearch tool working correctly PHP should work also.
- SUSE Linux Enterprise Server 11 (x86_64)
- ldapsearch: @ (#) $ OpenLDAP: ldapsearch 2.4.26 (26. September 2012, 13:14:42 Uhr) $ abuild @ baur: /usr/src/packages/BUILD/openldap-2.4.26/clients/tools (LDAP-Bibliothek: OpenLDAP 20426)
quelle
Antworten:
Das bedeutet, dass das Zertifikat auf dem Server abgelaufen oder ungültig ist.
Verwenden Sie für die Problemumgehung die
LDAPTLS_REQCERT
Variable, um das Zertifikat zu ignorieren, z.Andernfalls können Sie das Zertifikat importieren und als vertrauenswürdig markieren.
quelle
ldap.conf
Datei zum Einstellen desTLS_REQCERT
Parameters vorhanden war.Ich bin mir nicht sicher, ob die Konvertierung von pem nach cer möglich ist, aber um ldapsearch zu verwenden, sollten Sie Zertifikate ohne ldap.conf oder ohne die Berechtigung zum Ändern globaler Zertifikate verwenden können:
quelle
Verwenden
Entfernt die Zertifikatüberprüfung des LDAP-Servers. Dies macht die von TLS bereitgestellte Sicherheit in erster Linie ungültig. Mach das nicht. Sie sollten die Zertifikate reparieren, wenn ein Problem vorliegt, und dann dem LDAP-Client die von tink beschriebene Zertifizierungsstelle zur Verfügung stellen.
quelle