OpenLdap配置ssl连接
为了敏感数据(如账户信息等)在传输过程中不轻易暴露,用SSL连接是必须的。在安装完openldap后,可以首先生成一些key和certificate文件,然后配置ldap的SSL服务端。
工具:Linux平台下的openssl - 用于生成SSL需要的签名验证
Winscp - 用于Windows访问在Linux里生成好的的文件
1. 生成证书和签名a. 产生证书文件 打开Linux terminal, 新建一个文件夹名为CA及子目录
certs
newcerts
private
crl
以及index.txt serial,打开serial,在里面写入01
这是CA操作需要的文件夹,相当于一个CA系统。
切换到certs目录
随着计算机性能的不断提高,破译1024位RSA的私钥已有可能。所以这里提高到2048位:
openssl req -new -x509 -newkey rsa:2048 -keyout ca.key -out ca.crt
b. 生成服务端和客户端的私钥(private key)
openssl genrsa -des3 -out server.key 2048
openssl genrsa -des3 -out client.key 2048
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或Api)都需输入口令。如果是Windows开启OpenLdap服务,最好是执行下面的命令,否则系统会一直等待用户输入口令。
去除key文件口令的命令:
openssl rsa -in server.key -out server.key
openssl rsa -in client.key -out client.key
c. 生成服务端和客户端的证书签名申请(CSR - Certificate Signing Request) 从名字可以看出,CSR只是在申请过程中使用到。
这里输入的省,市,公司名称,部门名称,域名必须和CA的一致
openssl req -new -key server.key -out server.csr
openssl req -new -key client.key -out client.csr
d. 用生成的CA证书为服务端和客户端的CSR签名: 这里可以指定证书的有效天数
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -days 7305
openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -days 7305
client使用的文件有:ca.crt,client.crt,client.key
server使用的文件有:ca.crt,server.crt,server.key
如果openldap是部署在Windows系统上,需要使用WinSCP连接Linux系统,并下载生成的这些文件到OpenLDAP的某个文件夹下
2. 部署在slapd.conf文件中添加SSL配置:
参看 OpenLdap安装与配置
因为我客户端连接没有使用验证,所以TLSVerifyClient设置为never,不然会连接不上
3. 启动LDAP参看 OpenLdap安装与配置
服务启动后,就会接受SSL连接。