2013-07-08 2 views
1

У нас есть сайт Plone 4.3 на debian 7, который мы хотели бы пройти аутентификацию против существующего контроллера AD. Используя превосходный продукт plone.app.ldap, у нас есть эта работа, но имя пользователя/пароль «менеджера» отправляется по проводу простым текстом.Шифрование аутентификации LDL/AD Plone

Несомненно, это связано с тем, что мы используем протокол: «LDAP», а не «LDAP over SSL», наша проблема заключается в том, как реализовать «LDAP over SSL» на сервере AD таким образом, который работает с Plone. Кто-нибудь имел опыт настройки машины AD для принятия этих типов запросов?

Из того, что, как я понимаю, должна быть новая услуга на новом порту, похожая на https (т. Е. Не TLS), но я недостаточно знаю об AD, чтобы узнать, что спросить у админа.


EDIT: после комментария от @Martijn Питерс я добавить, что, если мы устанавливаем «менеджера использования дп» не всегда мы получаем эту ошибку в журнале событий:

OPERATIONS_ERROR: {'info': '000004DC: LdapErr: DSID-0C0906E8, comment: In order to perform this operation a successful bind must be completed on the connection., data 0, v1db1', 'desc': 'Operations error'} 

Спасибо за любые идеи.

-i

+0

Не содержит ли ваш сервер LDAP AD * хешированные * пароли? –

+0

привет, пароли, отправленные обратно о пользователях, хэшируются да, но пароль, используемый для подключения для их получения («диспетчер DN»), отправляется в ясном виде, если смотреть через wirehark. – user2562135

+1

Правильно, для этого вам действительно нужно использовать SSL-соединение. Помогает ли [этот блогпост] (http://rpatterson.net/blog/ldap-certificates-and-buildout-oh-my) вообще? –

ответ

2

Вы можете настроить подключение LDAP использовать сертификат вместо пароля.

Росс Паттерсон outlines the procedure, но почтовый лист, на который он ссылается, ушел. Тем не менее, тот же поток still available on GMane.

+0

приветствует это – user2562135

Смежные вопросы