OpenLDAP配置TLS加密传输(2)

#如果CA中心准备工作已经做好,此步可跳过。 [root@localhost certs]# cp /etc/pki/tls/openssl.cnf ./ [root@localhost certs]# mkdir -p newcerts [root@localhost certs]# touch index.txt [root@localhost certs]# echo "00" > serial #修改第42行,证书生成配置文件的工作目录”dir =/etc/pki/CA”修改为当前配置文件工作的目录,如下: [root@localhost certs]# vim openssl.cnf 42 dir = /usr/local/openldap-2.4.44/certs

签署证书(6)

#需要将OpenLDAP服务器生成的csr请求文件发给CA中; #生成证书会有两次确认,”y”即可; #如果重新签署证书,需要先将index.txt的内容用index.txt.old还原 [root@localhost certs]# openssl ca -days 365 -cert ca.crt -keyfile cakey.pem -in ldapserver.csr -out ldapserver.crt -config openssl.cnf

4. 复制证书/密钥到工作目录(7)

#主要涉及CA中心的证书,CA中心为OpenLDAP服务器签署的证书与私钥 [root@localhost certs]# mkdir -p /usr/local/openldap-2.4.44/etc/openldap/cacerts [root@localhost certs]# cp ca.crt /usr/local/openldap-2.4.44/etc/openldap/cacerts [root@localhost certs]# cp ldapserver.crt /usr/local/openldap-2.4.44/etc/openldap/ [root@localhost certs]# cp ldapkey.pem /usr/local/openldap-2.4.44/etc/openldap/

5. 修改OpenLDAP主配置文件slapd.conf(8)

#可以在文件最后添加步骤(7)中证书/密钥的工作路径 [root@localhost certs]# cd /usr/local/openldap-2.4.44/etc/openldap/ [root@localhost openldap]# vim slapd.conf TLSCACertificateFile /usr/local/openldap-2.4.44/etc/openldap/cacerts/ca.crt TLSCertificateFile /usr/local/openldap-2.4.44/etc/openldap/ldapserver.crt TLSCertificateKeyFile /usr/local/openldap-2.4.44/etc/openldap/ldapkey.pem

6. 启动LDAPS

#”-d 256”是为debug,后台运行不需要; [root@localhost ~]# /usr/local/openldap-2.4.44/libexec/slapd -h “ldaps://0.0.0.0:636/” -d 256 #或者:[root@localhost ~]# /usr/local/openldap-2.4.44/libexec/slapd -h “ldaps:///” -d 256 #或者同时启动389与636端口:[root@localhost ~]# /usr/local/openldap-2.4.44/libexec/slapd -h “ldap:/// ldaps:///” -d 256

7. 启动验证

[root@localhost ~]# netstat –tunlp 

OpenLDAP配置TLS加密传输

8. 通过ldapdmin验证

1) 修改已通过389端口可访问数据库的属性:数据库名,右键-->Properties;

OpenLDAP配置TLS加密传输

2) 修改389端口为636端口;

OpenLDAP配置TLS加密传输

3) 弹出窗口提示,选择" View Certificate",点击"Yes";

OpenLDAP配置TLS加密传输

4) 可以查看证书相关信息,选择"安装证书",一路默认"下一步";

OpenLDAP配置TLS加密传输

5) 证书导入成功;

OpenLDAP配置TLS加密传输

6) 通过636端口已可以访问数据库。

OpenLDAP配置TLS加密传输

参考文档:

Liferay Portal 配置使用Oracle和OpenLDAP

在CentOS 6.5上安装OpenLDAP并配置LDAP方式用户登录 

RHEL7中OpenLDAP的安装与配置 

Ubuntu下OpenLDAP服务器的部署步骤   

Axigen+OpenLDAP+BerkeleyDB+ejabberd多域+JWchat详细配置

CentOS部署OpenLDAP认证

CentOS Linux安装OpenLDAP服务器 

Ubuntu安装OpenLDAP之配置LDAP 

OpenLDAP双主搭建 

OpenLDAP安装及设置普通用户修改自己密码 

Ubuntu下OpenLDAP的安装及配置 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/3cf1ac69dde9151d81060523a364968f.html