Um die Kommunikation zwischen dem LDAP-Server (Richtlinien-Backendsystem) und Configuration Manager mit SSL abzusichern, gehen Sie wie folgt vor:
Voraussetzung ist, dass der LDAP-Server so konfiguriert ist, dass er eine Client-Authentifizierung über SSL unterstützt. Einzelheiten hierzu finden Sie im Sun ONE Directory Server 5.2 Administration Guide unter http://docs.sun.com/source/816-6698-10/.
Installieren Sie das Zertifikat des LDAP-Server bzw. das Zertifikat seiner CA-Stelle in der Java Web Console-Datenbank mit vertrauenswürdigen Zertifikaten:
# cd $JAVA_HOME/bin # ./keytool -import -file server_cert.cer -keystore /etc/opt/webconsole/keystore |
Die Werkseinstellung für das Keystore-Passwort ist changeit. Beim Einsatz in Produktivumgebungen sollte dieses Passwort unbedingt geändert werden.
Führen Sie das folgende Skript aus, um Configuration Manager auf Ihren LDAP-Server zu verweisen:
# /usr/share/webconsole/apoc/configure |
Aktivieren Sie mit dem Befehl smreg die SSL-Kommunikation für das LDAP-Anmeldemodul:
# /usr/sbin/smreg add -m -b optional -o ldap.provider.url="ldaps://<LDAP_SERVER_HOST>:<LDAP_SERVER_PORT>" -o ldap.provider.authentication=simple -o ldap.baseDN="<LDAP_BASISDN>" -o ldap.userAttribute="<LDAP_BENUTZER_ATTRIBUT>" -o ldap.search.userDN="<LDAP_SUCHE_BENUTZER>" -o ldap.search.password="<LDAP_SUCHE_PASSWORT>" com.sun.apoc.authentication.LdapLoginModule; |
Die Platzhalter (LDAP_SERVER_HOST, LDAP_SERVER_PORT usw.) müssen durch die tatsächlichen Werte ersetzt werden, die Sie bei der Konfiguration von Configuration Manager in Schritt 3 angegeben haben. Die Parameter ldap.search.userDN und ldap.search.password können weggelassen werden, wenn anonymer LDAP-Zugriff möglich ist.
Starten Sie Java Web Console neu:
# /usr/sbin/smcwebserver restart |