OpenLDAP TLS Аутентификация


10

Я пытаюсь реализовать TLS согласно https://help.ubuntu.com/lts/serverguide/openldap-server.html Когда я пытаюсь изменить базу данных cn = config с помощью этого файла ldif:

dn: cn=config
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem
-
add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ssl/certs/test-ldap-server_cert.pem
-
add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ssl/private/test-ldap-server_key.pem

Я получаю следующую ошибку:

ldapmodify -Y EXTERNAL -H ldapi:/// -f certinfo.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"
ldap_modify: Other (e.g., implementation specific) error (80)

Что я делаю неправильно?

РЕДАКТИРОВАТЬ: Когда я пытаюсь использовать простой аутентификации, я получил следующую ошибку:

ldapmodify -x -D cn=admin,dc=example,dc=com -W -f certinfo.ldif
Enter LDAP Password:
ldap_bind: Invalid DN syntax (34)
        additional info: invalid DN

Проверьте разрешения на файлы сертификатов. А также удалите пароль, если такой установлен.
Зеридон

Спасибо за быстрый ответ. Разрешения установлены на 644, за исключением файла .key, который находится на 600 Как проверить / удалить пароль? Я не помню установки пароля для cn = config ..
Амар Прасович

2
Я имею в виду пароль на самом сертификате (не на cn = config). Проверьте: mnx.io/blog/removing-a-passphrase-from-an-ssl-key
Зеридон

Нет, это был не тот случай. Файл ключа был создан без пароля.
Амар Прасович

Можете ли вы попробовать загрузить ldiff с помощью простой аутентификации (не -Y EXTERNAL)
zeridon

Ответы:


17

Я следовал тому же руководству и имел ту же проблему. Это сработает, если вы сначала выполните шаги для «Подтверждения прав собственности и прав доступа», перечисленные после команды ldapmodify, а именно:

sudo adduser openldap ssl-cert
sudo chgrp ssl-cert /etc/ssl/private
sudo chgrp ssl-cert /etc/ssl/private/ldap01_slapd_key.pem
sudo chmod g+X /etc/ssl/private
sudo chmod g+r /etc/ssl/private/ldap01_slapd_key.pem

и

sudo systemctl restart slapd.service

1
Это сработало и для меня!
sonicwave

2
В моем случае мне пришлось использовать chgrp openldap. Во всяком случае, это вопрос разрешения. +1
xonya

также частный каталог должен быть исполняемым для того, чтобы пройти. sudo chgrp ssl-cert /etc/ssl/private && sudo chmod g+X /etc/ssl/private
Джефф Пакетт

3

Ну, я не знаю, если это решение или просто обходной путь, но мне удалось заставить его работать.

Сначала я остановил slapd с помощью:

service slapd stop

Затем я запустил его в режиме отладки:

slapd -h ldapi:/// -u openldap -g openldap -d 65 -F /etc/ldap/slapd.d/ -d 65

Важно запустить его ТОЛЬКО с URL-адреса ldapi: ///. После его запуска я выполнил команду ldapmodify, и атрибуты были импортированы.

В конце я остановил режим отладки и запустил slapd нормально.


2

В продолжение ответа А. Гутьерреса , лучший способ проверить доступ к каждому файлу - запустить sudo -u openldap cat <filename>. Я просматривал все файлы несколько раз, и они смотрели, чтобы права доступа были установлены правильно. Оказалось, что это групповая проблема для openldap. Как только я наконец понял это, простой sudo usermod -a -G ssl-cert openldapрешил это для меня.


2

Иногда проблема в профиле apparmor для службы slapd. Убедитесь, что в профиле apparmor разрешены пути сертификатов для демона.

Это довольно визуально в /etc/apparmor.d/usr.sbin.slapd. По умолчанию этот профиль позволяет читать сертификаты в расположениях по умолчанию.

Apparmor должен предотвращать неопределенные действия для исполняемого файла демона, несмотря на надлежащие разрешения Unix.


Если вы используете letsencrypt, это решение. Добавьте следующие строки в /etc/apparmor.d/usr.sbin.slapd: / etc / letsencrypt / r, / etc / letsencrypt / ** r и перезагрузите профили apparmor.
Бернхард

1

Как я уже сообщал в этой ошибке на Ubuntu Launchpad , эта проблема также может быть вызвана apparmor. Обычно это отображается в системном журнале как отказ в доступе.

Исправление вставляет следующую строку в /etc/apparmor.d/usr.sbin.slapd:

/etc/letsencrypt/** r,

а затем обновите профиль:

# apparmor_parser -vr usr.sbin.slapd
# service apparmor restart

0

У меня тоже есть эта проблема. Проблема в том, что пользователь, работающий с slapd, не имеет доступа к файлам сертификатов. Убедитесь, что владельцем этих файлов является пользователь openldap.


0

Для меня проблема была в неправильном порядке записей - вот тот, который работал:

dn: cn=config
changetype: modify
replace: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ssl/certs/cm_ca_cert.pem
-
# This never worked for me, no idea why
#add: olcTLSCipherSuite
#olcTLSCipherSuite: TLSv1+RSA:!NULL
#-
replace: olcTLSVerifyClient
olcTLSVerifyClient: never
-
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ssl/certs/cm_server.pem
-
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ssl/private/cm_server.key

0

К сожалению, это ошибка по умолчанию, которую вы получаете практически для всего. Ответчик @ wulfsdad обычно исправляет это.

Еще одна вещь, которую я всегда забываю, это то, что по умолчанию в Ubuntu slapd хочет ключ в формате openssl. Я регулярно, но PCKS # 8 вводит в него ключ и ожидаю, что он просто сработает (что будет справедливо, если так). Если вы перепробовали все вышеописанные инструменты, убедитесь, что ключ имеет правильный формат. При поиске ошибки вы обычно читаете о неправильных разрешениях и размышляете, почему apache работает с тем ключом, который не нравится slapd.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.