LDAPS (LDAP over TLS/SSL): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 30: Zeile 30:
 
*ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f /root/tls_config.ldif
 
*ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f /root/tls_config.ldif
  
= Ports in /etc/default/slapd prüfen =
+
= Ports in /etc/default/slapd anpassen =
 
Sicherstellen, dass ldaps aktiviert ist:
 
Sicherstellen, dass ldaps aktiviert ist:
 
  SLAPD_SERVICES="ldap:/// ldapi:/// ldaps:///"
 
  SLAPD_SERVICES="ldap:/// ldapi:/// ldaps:///"

Version vom 2. April 2026, 12:10 Uhr

Wo sind wir?

Wir befinden uns auf dem LDAP Server.
Dort kommt KEY und CERT rein.

Wir holen uns ein Zertifkat une ein Schlüssel

Sie liegen unter /etc/ssl/

Das Zertifilat
/etc/ssl/own.crt
Der private Schlüssel
/etc/ssl/own.key

Rechte für den slapd anpassen

Der User openldap muss den privaten Schlüssel lesen können:

  • chown openldap:openldap /etc/ssl/own.crt /etc/ssl/own.key
  • chmod 640 /etc/ssl/own.key

LDIF-Datei für die TLS-Konfiguration erstellen

  • vi /root/tls_config.ldif
dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ssl/own.crt
-
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ssl/own.key

Konfiguration einspielen

Die Änderung direkt in die cn=config schreiben:

  • ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f /root/tls_config.ldif

Ports in /etc/default/slapd anpassen

Sicherstellen, dass ldaps aktiviert ist:

SLAPD_SERVICES="ldap:/// ldapi:/// ldaps:///"

Dienst neu starten

systemctl restart slapd

Funktionstest

  • Prüfen, ob der Server das Zertifikat auf Port 636 ausliefert:
openssl s_client -connect localhost:636 -showcerts