Tipp: LDAPS Umstellung für Windows AD mit eigener CA

Hallo,

(Vorausetzung: Sie haben bereits Verinice-PRO-Server mit LDAP-Schnittstellt und eine Windows AD mit eigener CA im Einsatz.)

Microsoft wird/hat in 2020 das Standard-Verhalten beim Zugriff auf die LDAP-Schnittstelle auf die SSL-Variante (LDAPS) vorgenommen. Somit ergbit sich die Notwnedigkeit auch in Verinice diese Schnittstelle auf LDAPS umzustellen. Es sollte dies beachtet werden, wobei wir den Standard-LDAPS-Port verwenden:

vim /usr/share/tomcat/webapps/veriniceserver/WEB-INF/verinice-ldap.properties

ldap.protocol=ldaps
ldap.server=<dc-hostname.meinedomain> '<!-- kompletter UNC Name -->
ldap.port=636

Es ist zu prüfen, ob vom Verincie-Server ein PING zum Domain-Controller auch die DNS-Auflösung benutzten kann… PING mit obigem UNC-Namen…

Damit das alles funktioniert, muss man zusätzlich das ROOT-Zertifikat der eigenen Domain in den Store des Verinice-Servers importieren … Das ROOT-(Stamm)-Zertifikat kann man sich aus einem beliebigen Windows-Client (z.B. via „certLm.msc“) exportieren… Export-Format: „Base-64-codiert X.509.cer“. Die Datei dem Verinice-Server übergeben und in den Zertifikats-Store importieren…

keytool -import -trustcacerts -keystore /etc/pki/java/cacerts -storepass changeit -noprompt -alias <meine root> -file <Name und Pfad zur cer-Datei>

Dann muss man nur noch den TOMCAT neu starten…

systemctl restart tomcat

Danach sollte die Anmeldung am Verinice-Java-Client über LDAPS laufen…

Viel Erfolg und bleiben Sie gesund! :mask:

JoergG