Cómo habilitar LDAP seguro (LDAPS)

Si el servidor LDAP soporta LDAP sobre SSL (LDAPS), podrá configurar las entradas de dominio LDAP de Build Forge para que utilicen LDAPS. SSL estricta está configurado de forma predeterminada. SSL estricta requiere la certificación del servidor.
  1. Cree una entrada de dominio LDAP en Build Forge.
  2. Establezca la propiedad Protocolo en LDAPS. Esto habilitará que LDAPS utilice un método de sólo cifrado.
  3. Establezca Host en el nombre totalmente calificado del dominio y puerto SSL del servidor LDAP. El puerto 636 es el valor predeterminado definido para LDAP estricto seguro. Por ejemplo: myldap.mycompany.com:636.
  4. Obtenga un certificado de firmante del servidor LDAP y añádalo al almacén de confianza de Build Forge. LDAP de salida está configurado de forma predeterminada para que utilice los siguientes valores en Administración > Seguridad:
    • Panel SSL: SSL de salida de JSSE predeterminado
    • Panel del almacén de claves: Almacén de confianza de JSSE predeterminado. Este almacén de confianza está configurado para utilizar <bfinstall>/keystore/buildForgeTrustStore.p12 de forma predeterminada. Coloque el certificado del firmante aquí.
  5. Reinicie Build Forge.
  6. Vaya a Administración > Seguridad y seleccione la configuración LDAP segura.
  7. Pulse Probar conexión.
Nota: SSL estricto de LDAPS está activado en Build Forge de forma predeterminada. La configuración estricta requiere validación del certificado del servidor. Si no desea utilizar LDAP estricto, haga lo siguiente:
  1. Establezca la propiedad de sistema de Tomcat -Dcom.buildforge.services.server.ldap.strict=false en la variable de entorno JAVA_OPTS. Los scripts de Tomcat leen esta variable y aplican cualquier propiedad del sistema especificada en el proceso de Tomcat.
  2. Reinicie Build Forge.

En esta configuración no necesita añadir el certificado del servidor LDAP al almacén de confianza de Build Forge. Sin embargo, esta configuración es una implementación poco segura del diseño del protocolo SSL. Build Forge no verifica la identidad del servidor LDAP al comunicarse con él.


Comentarios