Я ищу решение проблемы с Active Directory.Подключение LDAPS от локального сервера Active Directory к внешнему клиенту
Окружающая среда: Попытка аутентификации пользователей на внешнем сайте Centos 6.4 (за пределами нашего межсетевого экрана) путем подключения к Microsoft Active Directory, расположенного за брандмауэром.
В настоящее время мы используем активный каталог в нашем брандмауэре через домен activedirectory.website.local и отлично работает. Мы находимся в процессе перемещения некоторых наших сайтов на сервер, размещенный на стороне, поэтому нам нужен SSL. Мы создали самоподписанный сертификат ssl на активном сервере каталогов и экспортировали ca.pem на сервер Centos.
При попытке проверки подлинности Active Directory через терминал в клиентском Centos машине (находится за пределами нашего брандмауэра), я получаю сообщение об ошибке:
TLS: hostname (firewall.website.com) does not match common name in certificate (activedirectory.website.local)
Эта ошибка возникает из-за:
- I Я пытаюсь получить доступ к активному каталогу, который находится за нашим брандмауэром, с клиентского компьютера со стороны
- сертификат говорит: «Привет, я создан с activedirectory.website.local, но вы запрашивают firewall.website.com ".
Мы поговорили с компанией SSL о получении коммерческого SSL для сервера .local, и они сказали, что могут продать нам один год. Вне этого года они не смогут расширять SSL из-за своего рода регулирования.
Из-за сложности сети я не могу изменить доменное имя activedirectory.website.local или firewall.website.com.
Я уверен, что кто-то столкнулся с этой проблемой, но в настоящее время я не могу найти какие-либо решения в Интернете.
Все, что мне нужно от активного каталога - это имена пользователей и пароли для аутентификации входа.
Спасибо заранее!
Я попытаюсь направить имя хоста, используя IP-адрес в файле hosts ... Я дам вам знать. –
Я изменил файл activedirectory.website.local в файле hosts, чтобы указать на ip-адрес activedirectory.website.local. Не подключается, поскольку брандмауэр блокирует его. Наш брандмауэр позволяет порт 636 для LDAPS. Поэтому в нашем случае кажется, что мы должны вызывать URL-адрес брандмауэра вместо сервера AD, возвращая меня на чертежную доску. –
Хорошо - это работает !!! У меня был неправильный IP-адрес сервера для сервера AD в файле моих хостов.
–