Устарело
...
Администрирование
Настройки LDAP
Пример настройки LDAPS
10мин
настройка ldaps при использовании ldaps необходимо указать протокол «ldaps\ //» в начале имени хоста, например ldaps\ //passwork local 636 для работы ldaps ваша ос должна доверять сертификатам ca, выпустившего сертификат ldaps сервера установка сертификатов сертификаты должны иметь расширение crt ubuntu/debian создать директорию /usr/local/share/ca certificates/ , если она не существует mkdir /usr/local/share/ca certificates/ поместить в директорию сертификат ldaps сервера cp \<full path to the certificate> /usr/local/share/ca certificates/ обновите хранилище сертификатов sudo update ca certificates centos разрешить динамическое конфигурирование хранилища сертификатов update ca trust force enable поместить сертификат ldaps сервера в директорию /etc/pki/ca trust/source/anchors/ cp \<full path to the certificate> /etc/pki/ca trust/source/anchors/ обновить хранилище сертификатов sudo update ca certificates docker для добавления корневого сертификата ldaps в доверенные, необходимо скопировать сертификат pem или crt в директорию /conf/custom ca и перезапустить контейнер php docker compose restart passwork php windows воспользуйтесь разделом добавление ldaps сертификата в windows docid\ hn2mwz1 ructvhbuhpyy , чтобы добавить сертификат ldaps в доверенные в openldap отладка ldaps чтобы протестировать возможные проблемы с сертификатами во время соединения, выполнить следующую команду openssl s client connect dc1 local 636 showcerts чтобы верифицировать сертификаты, выполнить следующую команду openssl verify cafile rootcert pem untrusted intermediate pem usercert pem с помощью директивы cafile укажите сертификат ca, выпустившего сертификат сервера ldaps с помощью директивы untrusted укажите сертификат сервера ldaps и сертификаты промежуточных серверов в цепочке (если промежуточные сертификаты существуют)