OpenLDAP : LDAP over SSL/TLS2019/04/25 |
LDAP over SSL/TLS を設定し、LDAP サーバーとクライアント間の通信をよりセキュアにします。
|
|
[1] | |
[2] | LDAPサーバー側で [1] で作成した証明書をコピーして SSL/TLS の設定をします。 |
root@dlp:~#
cp /etc/ssl/private/server.key \ /etc/ssl/private/server.crt \ /etc/ssl/certs/ca-certificates.crt \ /etc/ldap/sasl2/ root@dlp:~# chown openldap. /etc/ldap/sasl2/server.key \
/etc/ldap/sasl2/server.crt \ /etc/ldap/sasl2/ca-certificates.crt
root@dlp:~#
vi mod_ssl.ldif # 新規作成 dn: cn=config changetype: modify add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ldap/sasl2/ca-certificates.crt - replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/ldap/sasl2/server.crt - replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ldap/sasl2/server.key ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config"root@dlp:~# systemctl restart slapd
|
[3] | LDAP クライアント側の設定です。 通信内容が正常に暗号化されているかを確認する場合は、サーバー側で tcpdump 等を活用するとよいでしょう。 |
root@www:~#
echo "TLS_REQCERT allow" >> /etc/ldap/ldap.conf
root@www:~#
vi /etc/ldap.conf # 261行目:コメント解除 ssl start_tls
root@www:~#
logout www login: disco # LDAP登録ユーザー Password: Last login: Thu Apr 25 14:22:35 JST 2019 on ttyS0 Welcome to Ubuntu 19.04 (GNU/Linux 5.0.0-13-generic x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage disco@www:~$ # ログインできた |
Sponsored Link |