Pages : 1
#1 Le 08/05/2020, à 09:51
- cmoijeanmiche
[Résolu] Serveur OPENLDAP & TLS
Bonjour à tous,
j'ai installé un serveur openldap sur ubuntu server 18.04-3 .
Je galère fortement pour la mise en place de clés et certificats dans ma configuration (cn=config).
J'ai tous les fichiers qui ont été créés par le biais d'openssl.
J'ai créé un fichier de configuration que j'ai nommé config.ldif:
dn: cn=config
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ldap/ca/fichier.crt
-
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ldap/ca/fichier.key
-
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ldap/ca/cacert.crt
La commande
ldapmodify -Y EXTERNAL -H ldapi:/// -f config.ldif
réponse:
ldap_modify: Other (e.g implementation specific) error (80)
J'ai trouvé des réponses qui ne fonctionnent pas, notamment sur l'ordre d'ajout des olcTLS. J'ai tout essayé.
J'ai essayé ligne par ligne. Tout se résume à cette erreur. J'ai retenté 2 installations.....rien.
Je tenterai un essai avec une autre version d'UBUNTU??
Help!!
Merci
Dernière modification par bruno (Le 08/05/2020, à 21:31)
Hors ligne
#2 Le 08/05/2020, à 10:22
- maxire
Re : [Résolu] Serveur OPENLDAP & TLS
Salut,
Voici quelque temps j'avais mis en place un serveur Openldap pour gérer une seule base d'utilisateurs pour l'ensemble de mes pcs cette base étant couplée avec un serveur nfs fournissant les répertoires utilisateurs.
Depuis j'ai tout supprimé , je n'ai finalement pas de réelle nécessité à utiliser Openldap et j'avoue avoir complètement oublié les détaills de paramétrage de Openldap.
Il me semble même que j'avais fini par le remplacer par un serveur Samba Active Directory, juste pour voir...
Je te fournis en lien la documentation utilisée avec succès à l'époque : https://wiki.archlinux.org/index.php/Op … P_over_TLS.
En espérant qu'elle te soit utile.
Dernière modification par maxire (Le 08/05/2020, à 10:24)
Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail
Hors ligne
#3 Le 08/05/2020, à 10:41
- bruno
Re : [Résolu] Serveur OPENLDAP & TLS
Bonjour,
Merci de modifier ton premier message pour mettre les extrait de fichiers et les retours de commande entre balises [ code ]. Voir ./viewtopic.php?id=1614731
Il faut vérifier que tes fichiers sous /etc/ldap/ca/ sont bien accessible en lecture pour l'utilisateur openldap.
Il faut vérifier que l'accès en lecture aux fichiers sous /etc/ldap/ca/ est bien autorisé dans un éventiel profil apparmor (/etc/apparmor.d/usr/sbin.ldapd
Et peut-être inverser l'ordre des directives pour mettre la clé privée en premier :
dn: cn=config
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ldap/ca/fichier.key
-
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ldap/ca/fichier.crt
-
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ldap/ca/cacert.crt
#4 Le 08/05/2020, à 19:22
- cmoijeanmiche
Re : [Résolu] Serveur OPENLDAP & TLS
Bonsoir,
Merci pour vos réponses qui me permettent d'avancer!!!
Donc, effectivement, cela fonctionne en procédant de cette façon:
Le fichier de configuration commence par la clé olcTLSCertificateKeyFile
dn: cn=config
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ldap/ca/fichier.key
-
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ldap/ca/fichier.crt
-
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ldap/ca/cacert.crt
Mais j'ai modifié les accès en lecture /écriture mes fichiers indiqués dans la config ci-dessus.
D'autre part, comme le propriétaire des fichiers et le groupe étaient root, j'ai changé de propriétaire chaque fichier pour mettre openldap.
C'est d'ailleurs cette action qui semble primordiale car j'avais déjà testé l'ordre sans succès dans mon fichier de config.
Résolu!! Merci!!!:
Hors ligne
Pages : 1