Si el servidor LDAP soporta LDAP sobre SSL (LDAPS), podrá configurar
las entradas de dominio LDAP de Build Forge para que utilicen LDAPS. SSL estricta está
configurado de forma predeterminada. SSL estricta requiere la certificación del servidor.
- Cree una entrada de dominio LDAP en Build Forge.
- Establezca la propiedad Protocolo en LDAPS. Esto habilitará
que LDAPS utilice un método de sólo cifrado.
- Establezca Host en el nombre totalmente calificado del dominio
y puerto SSL del servidor LDAP. El puerto 636 es el valor predeterminado definido
para LDAP estricto seguro. Por ejemplo: myldap.mycompany.com:636.
- Obtenga un certificado de firmante del servidor LDAP y añádalo al almacén de confianza
de Build Forge. LDAP de salida está configurado de forma predeterminada para que utilice
los siguientes valores en :
- Panel SSL: SSL de salida de JSSE predeterminado
- Panel del almacén de claves: Almacén de confianza de JSSE predeterminado. Este almacén de confianza está configurado para utilizar
<bfinstall>/keystore/buildForgeTrustStore.p12 de forma predeterminada. Coloque el certificado del firmante aquí.
- Reinicie Build Forge.
- Vaya a y
seleccione la configuración LDAP segura.
- Pulse Probar conexión.
Nota: SSL estricto de LDAPS está activado en Build Forge de forma predeterminada. La configuración estricta requiere
validación del certificado del servidor. Si no desea utilizar LDAP estricto,
haga lo siguiente:
- Establezca la propiedad de sistema de Tomcat -Dcom.buildforge.services.server.ldap.strict=false en la
variable de entorno JAVA_OPTS. Los scripts de Tomcat leen esta variable y aplican
cualquier propiedad del sistema especificada en el proceso de Tomcat.
- Reinicie Build Forge.
En esta configuración no necesita añadir el certificado del servidor LDAP
al almacén de confianza de Build Forge. Sin embargo, esta configuración
es una implementación poco segura del diseño del protocolo SSL. Build Forge no verifica
la identidad del servidor LDAP al comunicarse con él.