crpb @WalterH
Ja man muss echt nichts weiter machen ich habe es jetzt am laufen - für die Anderen mit der gleichen Frage
LDAP mit STARTTLS:
vorraussetzung ist, dass man eine Win Domain hat und auch schon einen Zertifizierungsserver hat.
Man mus dann diesen als Ziel nehmen für den sync, wil im Zertifikat bei Windows ist der Hostame drin und, wenn man einen anderen Server nimmt geht es nciht und der DNS sollte auch mit dem Zertifizierungsserver gehen.
1. CA-Zertifikat vom Windows AD Server exportieren( HIER WIE OPEN BESCHRIEBEN DAS ZERTIFIKAT DES ZERTIFIZIERUNGSSERVERS NEHMEN)
- CA-Zertifikat exportieren:
- Auf einem Windows-Rechner:
- Zertifikatsverwaltung öffnen:
- Drücke
Win
+ R
, gib certlm.msc
ein und bestätige mit Enter
.
- Navigiere zu "Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate".
- Suche das Zertifikat deiner Domänenzertifizierungsstelle (CA).
- Rechtsklick auf das Zertifikat, wähle "Alle Aufgaben > Exportieren".
- Wähle das Format Base-64 codiertes X.509 (.CER) aus und speichere die Datei.
2. CA-Zertifikat auf openSUSE hinzufügen
- Kopiere die exportierte Zertifikatsdatei nach
/etc/pki/trust/anchors
auf dem openSUSE-Host.
- Aktiviere das neue Zertifikat mit folgendem Befehl:
sudo update-ca-certificates
3. Verbindung testen
- Teste die Zertifikate, indem du eine Verbindung zum Server herstellst:
openssl s_client -connect <server-hostname-oder-ip>:443 -CApath /etc/ssl/certs
Überprüfe, ob das Zertifikat korrekt erkannt wird.
4. Verbindung mit LDAP testen
- Verwende
ldapsearch
, um die Verbindung zu prüfen. Der Schalter -ZZ
aktiviert die verschlüsselte Kommunikation:
ldapsearch -H ldap://EUER_ZERTIFIZIERUNGSSERVER.local/ -ZZ (Als Beispiel hier müsste man noch den Benutzer hinzufügen mit dem gesynct wird und evtlder base DN des Pfades oder Syntax, was gesucht werden soll, wie in den Grommunio LDAP Filter in der Webgui unter LDAP Directory)
Das wars - ich musste nurnoch den falschen Server den ich genommen hatte auf den Zertifizierungs Server setzten, meine user gelöscht neu gesynct und im webmail anmelden und freuen!
Was ich am längsten für hgebraucht hab zu merken: die CA in diesem Fall, ermöglichen nur den Zugriff auf dem Server, auf dem sie erstellt wurden und das DNS sollte gehen - ich hab nen fehler gefunden wir haben alles neu Vergeben bei allen Servern wegen segmentierung, also oben die addressen sind vor kurzen eh nichtmehr aktuell und es wurde keine reverse zone vergeben für das neue netz und es schlägt fehl, deswegen musste ich den Hostnamen als ladp quellserver nehmen - diese Auflösung geht.