2014-02-12 2 views
0

Я ищу решение проблемы с Active Directory.Подключение LDAPS от локального сервера Active Directory к внешнему клиенту

Окружающая среда: Попытка аутентификации пользователей на внешнем сайте Centos 6.4 (за пределами нашего межсетевого экрана) путем подключения к Microsoft Active Directory, расположенного за брандмауэром.

В настоящее время мы используем активный каталог в нашем брандмауэре через домен activedirectory.website.local и отлично работает. Мы находимся в процессе перемещения некоторых наших сайтов на сервер, размещенный на стороне, поэтому нам нужен SSL. Мы создали самоподписанный сертификат ssl на активном сервере каталогов и экспортировали ca.pem на сервер Centos.

При попытке проверки подлинности Active Directory через терминал в клиентском Centos машине (находится за пределами нашего брандмауэра), я получаю сообщение об ошибке:

TLS: hostname (firewall.website.com) does not match common name in certificate (activedirectory.website.local)

Эта ошибка возникает из-за:

  • I Я пытаюсь получить доступ к активному каталогу, который находится за нашим брандмауэром, с клиентского компьютера со стороны
  • сертификат говорит: «Привет, я создан с activedirectory.website.local, но вы запрашивают firewall.website.com ".

Мы поговорили с компанией SSL о получении коммерческого SSL для сервера .local, и они сказали, что могут продать нам один год. Вне этого года они не смогут расширять SSL из-за своего рода регулирования.

Из-за сложности сети я не могу изменить доменное имя activedirectory.website.local или firewall.website.com.

Я уверен, что кто-то столкнулся с этой проблемой, но в настоящее время я не могу найти какие-либо решения в Интернете.

Все, что мне нужно от активного каталога - это имена пользователей и пароли для аутентификации входа.

Спасибо заранее!

ответ

1

Первое, (хреново ... Caca Буден на французском языке) вы не можете объявить activedirectory.website.local с правом адреса IP в /etc/hosts.

Еще одна вещь, которую я вижу, - это купить сертификат (или создать свой собственный собственный CA) и установить его в службе Active Directory. Посмотрите на How to enable LDAP over SSL with a third-party certification authority.

+0

Я попытаюсь направить имя хоста, используя IP-адрес в файле hosts ... Я дам вам знать. –

+0

Я изменил файл activedirectory.website.local в файле hosts, чтобы указать на ip-адрес activedirectory.website.local. Не подключается, поскольку брандмауэр блокирует его. Наш брандмауэр позволяет порт 636 для LDAPS. Поэтому в нашем случае кажется, что мы должны вызывать URL-адрес брандмауэра вместо сервера AD, возвращая меня на чертежную доску. –

+0

Хорошо - это работает !!! У меня был неправильный IP-адрес сервера для сервера AD в файле моих хостов.

Смежные вопросы