LDAP mit TLS bzw. SSL

From OtterHub - OTRS Community Wiki
Jump to: navigation, search

Um eine Authentifizierung mit einem Zertifizierten LDAP Server durchzuführen müssen ersteinmal die nötigen Perl Bibliotheken installiert werden.

Unter Debian zu finden mittels

# apt-get install libio-socket-ssl-perl

Ich bin mir nicht ganz sicher aber ich glaube openssl ist vorraussetzung dafür.

Das Serverzertifikat speichert man unter /etc/ssl/certs (Debian)

Danach trägt man in der Config.pm den Server ein mit

$Self->{'Customer::AuthModule::LDAP::Host'} = 'ldaps://ldaphost.de/';

Die angabe des Ports war nicht mehr nötig, schadet aber auch nicht.

$Self->{'Customer::AuthModule::LDAP::Params'} = {
   port => 636,
   timeout => 120,
   async => 0,
   version => 3,
};


Ansonsten mit

#perl -e shell -MCPAN

und dann

install IO::Socket::SSL

hat bei mir aber so nicht geklappt !!!

Variante 2:

Agents Auth mit LDAPS

Modul Kernel::System::Auth::LDAP kopieren nach Kernel::System::Auth::LDAPS

Im Perl Modul LDAP durch LDAPS ersetzen

 #Config.pm
 # LDAP Auth Agents 
 $Self->{'AuthModule'} = 'Kernel::System::Auth::LDAPS';
 $Self->{'AuthModule::LDAPS::Host'} = '123.123.123.123';
 $Self->{'AuthModule::LDAPS::BaseDN'} = 'o=OTRS';
 $Self->{'AuthModule::LDAPS::UID'} = 'uid';
 $Self->{'AuthModule::LDAPS::SearchUserDN'} = 'uid=OTRS-admin,o=OTRS';
 $Self->{'AuthModule::LDAPS::SearchUserPw'} = '********';
 $Self->{'AuthModule::LDAPS::Params'} = {
       port => 636,
       timeout => 120,
       async => 0,
       version => 3,
 };

Diese Lösung hat erstaunlicher Weise für die Agenten funktioniert, für die Kunden leider noch nicht. Letzteres kann aber an der restriktiven Einstellung des benutzten LDAP Systems liegen.


Kategorie:LDAP