Администрирование
Настройки LDAP
Пример настройки LDAPS
10мин
настройка ldaps при использовании ldaps необходимо указать протокол «ldaps\ //» в начале имени хоста и порт «636» , например ldaps\ //passwork local 636 для работы ldaps сервер пассворк должен доверять сертификатам ca, выпустившего сертификат ldaps сервера установка сертификатов сертификаты должны иметь расширение crt ubuntu/debian для astra linux дополнительно выполнить установку пакета apt install libldap common y поместить в директорию сертификат ldaps сервера cp ldap certificate crt /usr/local/share/ca certificates/ обновить хранилище сертификатов sudo update ca certificates centos разрешить динамическое конфигурирование хранилища сертификатов update ca trust force enable поместить сертификат ldaps сервера в директорию /etc/pki/ca trust/source/anchors/ cp ldap certificate crt /etc/pki/ca trust/source/anchors/ обновить хранилище сертификатов sudo update ca certificates docker для добавления корневого сертификата ldaps в доверенные, необходимо скопировать сертификат pem или crt в директорию /conf/custom ca и перезапустить контейнер php docker compose restart passwork php windows воспользоваться разделом добавление ldaps сертификата в windows docid 3 tnwzh viqfwzn3hi4pq , чтобы добавить сертификат ldaps в доверенные в openldap отладка ldaps чтобы протестировать возможные проблемы с сертификатами во время соединения, выполнить следующую команду openssl s client connect dc1 local 636 showcerts чтобы верифицировать сертификаты, выполнить следующую команду openssl verify cafile rootcert pem untrusted intermediate pem usercert pem с помощью директивы cafile необходимо прописать ca сертификат, выпустившего сертификат сервера ldaps с помощью директивы untrusted необходимо указать ldaps сертификат сервера и сертификаты промежуточных серверов в цепочке (если промежуточные сертификаты существуют)