LDAPS mit SSL
Selbstsignierte Zertifikate
Das Problem mit den selbstsignierten Zertifikaten ist, dass man überall Probleme bekommt, wenn man SSL nutzen möchte. Hier ganz konkret die Nutzung eines Docker Containers mit Sonarqube. Es ist ohne viel Aufwand zu betreiben, nicht möglich Sonarqube zu überreden mit dem OpenLDAP Server mit SSL zu kommunizieren. Es müsste erst ein Truststore erstellt und dann in dem Container propagiert werden. Diese oder ähnliche Probleme bekommt man immer wieder.
LetsEncrypt Zertifikat
Wer sich ein Wildcard Zertifikat von LetsEncrypt für seine Domäne ausgestellt hat, der kann dieses auch nutzen um OpenLDAP per SSL abzusichern. Dieses hat dann den Vorteil, dass die oben beschriebenen Probleme nicht auftreten und das Leben viel einfacher wird.
Die Konfiguration von OpenLDAP
Die Verwendung der LetsEncrypt Zertifikate ist eigentlich nicht besonders schwierig. Es muss nur die Konfiguration angepasst werden. Editieren sie die Datei /etc/openldap/slapd.conf und passen sie die SSL Konfiguration an:
# Certificate/SSL Section
TLSCipherSuite DEFAULT
TLSCertificateFile /etc/openldap/ssl/cert.pem
TLSCertificateKeyFile /etc/openldap/ssl/privkey.pem
TLSCACertificateFile /etc/openldap/ssl/chain.pem
TLSCACertificatePath /usr/share/ca-certificates/trust-source
Damit das funktioniert, müssen aus dem LetsEncrypt live Verzeichnis die Dateien kopiert werden. Es muss für den User unter dem der OpenLDAP Server ausgeführt wird (meisten ldap) lesbar sein.
Konfiguration einlesen
Die Konfiguration muss nun in die Datenbank übernommen werden, da OpenLDAP die Konfigurationsdatei nicht mehr direkt einliest. Ich verwende immer ein kurzes Skript welches den Dreisatz für mich ausführt:
#!/bin/bash
# remove old config
rm -rf /etc/openldap/slapd.d/*
# create new files
slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d/
# chown to ldap:ldap
chown -R ldap:ldap /etc/openldap/slapd.d
Führen sie das Skript aus, damit die geänderte Konfiguration übernommen wird.
Server Test starten
Da bei Fehlern die Meldungen in Journal sehr dürftig sind, ist es besser wenn man den Server zum Testen auf der Konsole startet.
slapd -u ldap -g ldap -h ldaps://ldap.XXX.org:636 -d Config,Stats
Wichtig: Passt hier die Domain nicht, dann gibt es einen daemon: bind(8) failed errno=98 (Address already in use). Das Starten mit ldaps:/// reicht nicht !!!
Das Zertifikat von OpenLDAP überprüfen
Ist der Server gestartet, so bietet es sich an schnell mit openssl das Zertifikat zu überprüfen.
openssl s_client -connect ldap.XXX.org:636
Änderung Systemd
Zuletzt muss die override.conf von dem slapd.service muss nun angepasst werden. Danach starten sie per
systemctl start slapd.service
OpenLDAP neu.