Katalogų tarnyba su „OpenLDAP“ [6]: „Debian 7“ „Wheezy“ sertifikatai

Įdiegimo ir konfigūravimo procedūra pliaukštelėjo, taip pat visa kita, kas nurodyta dviejuose ankstesniuose straipsniuose, išskyrus pažymėjimų generavimą, galioja „Wheezy“.

Dažniausiai naudosime konsolės stilių, nes kalbama apie konsolės komandas. Paliekame visas išvestis, kad įgytume aiškumo ir galėtume atidžiai perskaityti, kurias žinutes procesas mums grąžina, o šiaip beveik niekada atidžiai neskaitome.

Didžiausia rūpestis, kai turime mūsų paprašyti:

Bendras vardas (pvz., Serverio FQDN arba JŪSŲ vardas) []:mildap.amigos.cu

ir mes turime parašyti FQDN iš mūsų LDAP serverio, kuris mūsų atveju yra mildap.amigos.cu. Priešingu atveju sertifikatas neveiks tinkamai.

Norėdami gauti sertifikatus, atliksime šią procedūrą:

: ~ # mkdir / root / myca
: ~ # cd / root / myca /
: ~ / myca # /usr/lib/ssl/misc/CA.sh -newca
CA sertifikato failo vardas (arba įveskite, kad sukurtumėte) Kuriamas CA sertifikatas ... Generuojamas 2048 bitų RSA privatus raktas ................ +++ ......... ........................... +++ rašant naują privatų raktą į „./demoCA/private/./cakey.pem“
Įveskite PEM leidimo frazę:Xeon
Tikrinama - įveskite PEM leidimo frazę:xeon ----- Jūsų bus paprašyta įvesti informaciją, kuri bus įtraukta į jūsų sertifikato užklausą. Tai, ką ketinate įvesti, vadinama skiriamuoju vardu arba DN. Laukų yra nemažai, tačiau galite palikti tuščius. Kai kuriems laukams bus numatytoji reikšmė, jei įvesite „.“, Laukas bus tuščias. -----
Šalies pavadinimas (2 raidžių kodas) [AU]:CU
Valstijos arba provincijos pavadinimas (vardas) [kai kurios valstybės]:Havana
Vietovės pavadinimas (pvz., Miestas) []:Havana
Organizacijos pavadinimas (pvz., Įmonė) [Internet Widgits Pty Ltd]:Freekesas
Organizacijos padalinio pavadinimas (pvz., Skyrius) []:Freekesas
Bendras vardas (pvz., Serverio FQDN arba JŪSŲ vardas) []:mildap.amigos.cu
Elektroninio pašto adresas []:frodo@amigos.cu Prašome įvesti šiuos papildomus atributus, kurie bus išsiųsti kartu su jūsų sertifikato užklausa
Iššūkio slaptažodis []:Xeon
Neprivalomas įmonės pavadinimas []:Freekes Naudojant konfigūraciją iš /usr/lib/ssl/openssl.cnf
Įveskite „./demoCA/private/./cakey.pem“ frazę:xeon Patikrinkite, ar užklausa atitinka parašą. Parašas ok. Išsami sertifikato informacija: serijos numeris: bb: 9c: 1b: 72: a7: 1d: d1: e1 Galiojimas ne anksčiau: 21 m. lapkričio 05 d. 23:50:2013 GMT Ne vėliau: lapkričio 20 d. : 05: 23 50 m. GMT tema: countryName = CU stateOrProvinceName = Habana organizationName = Freekes organizationUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X2016v509 plėtiniai: X3v509 Subject Key Identifier: 3: B79: B3: F2: 7: 47: 67: 92F: 9A: C8: 2C: 1C: 3A: 1: FD: D68: F4: D6: 7: 40A X9v509 Institucijos rakto identifikatorius: raktas: 3: B79: B3: F2: 7: 47: 67: 92F: 9A: C8: 2C: 1C: 3A: 1: FD: D68: F4: D6: 7: 40A X9v509 Pagrindiniai apribojimai: CA: TIKRA Sertifikatas turi būti patvirtintas iki 3 m. Lapkričio 20 05:23:50 GMT ( 2016 dienos) Išrašykite duomenų bazę su 1095 nauju įrašu Duomenų bazė atnaujinta ######################################### ######################################################### ######################################################## #####
: ~ / myca # openssl req -new -nodes -keyout newreq.pem -out newreq.pem
Generuojamas 2048 bitų RSA privatus raktas ......... +++ ............................... ............ +++ rašant naują privatų raktą „newreq.pem“ ----- Jūsų bus paprašyta įvesti informaciją, kuri bus įtraukta į jūsų sertifikato užklausą. Tai, ką ketinate įvesti, vadinama skiriamuoju vardu arba DN. Laukų yra nemažai, tačiau galite palikti tuščius. Kai kuriems laukams bus numatytoji reikšmė, jei įvesite „.“, Laukas bus tuščias. -----
Šalies pavadinimas (2 raidžių kodas) [AU]:CU
Valstijos arba provincijos pavadinimas (vardas) [kai kurios valstybės]:Havana
Vietovės pavadinimas (pvz., Miestas) []:Havana
Organizacijos pavadinimas (pvz., Įmonė) [Internet Widgits Pty Ltd]:Freekesas
Organizacijos padalinio pavadinimas (pvz., Skyrius) []:Freekesas
Bendras vardas (pvz., Serverio FQDN arba JŪSŲ vardas) []:mildap.amigos.cu
Elektroninio pašto adresas []:frodo@amigos.cu Prašome įvesti šiuos papildomus atributus, kurie bus išsiųsti kartu su jūsų sertifikato užklausa
Iššūkio slaptažodis []:Xeon
Neprivalomas įmonės pavadinimas []:Freekes ####################################################### ######################################################## ###############################################################

: ~ / myca # /usr/lib/ssl/misc/CA.sh -sign
Naudojant konfigūraciją iš /usr/lib/ssl/openssl.cnf
Įveskite slaptažodžio frazę ./demoCA/private/cakey.pem:xeon Patikrinkite, ar užklausa atitinka parašą Parašas ok Pažymėjimo duomenys: Serijos numeris: bb: 9c: 1b: 72: a7: 1d: d1: e2 Galiojimas Ne anksčiau: 21 m. lapkričio 05 d. 27:52:2013, GMT Ne Vėliau: lapkričio 21 d. 05 : 27: 52 2014 m. GMT Tema: countryName = CU stateOrProvinceName = Habana localityName = Habana organizationName = Freekes organizationUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X509v3 plėtiniai: X509v3 Pagrindiniai apribojimai: CA komentaras: „OpenSSL“ sugeneruotas sertifikatas „X509v3“ dalyko rakto identifikatorius: 80: 62: 8C: 44: 5E: 5C: B8: 67: 1F: E5: C3: 50: 29: 86: BD: E4: 15: 72: 34: 98 X509v3 įgaliojimo raktas Identifikatorius: keyid: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A Sertifikatas turi būti patvirtintas iki lapkričio mėn. 21 m. 05:27:52 GMT (2014 dienos)
Pasirašyti sertifikatą? [taip / ne]:y

1 iš 1 sertifikato prašymų patvirtintas, įsipareigoti? [taip / ne]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----
MIIECjCCAvKgAwIBAgIJALucG3KnHdHiMA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNV
BAYTAkNVMQ8wDQYDVQQIDAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNV
BAsMB0ZyZWVrZXMxGTAXBgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG
9w0BCQEWD2Zyb2RvQGFtaWdvcy5jdTAeFw0xMzExMjEwNTI3NTJaFw0xNDExMjEw
NTI3NTJaMIGOMQswCQYDVQQGEwJDVTEPMA0GA1UECAwGSGF2YW5hMQ8wDQYDVQQH
DAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNVBAsMB0ZyZWVrZXMxGTAX
BgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG9w0BCQEWD2Zyb2RvQGFt
aWdvcy5jdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMdSSXLck6q8
bFkAXAh04XrZ9AYEpbVHFmru6DeGV8uoLocTJyOrX4Vp/d+t2wCDQ03cTya4YtG3
XGCYYYms5eSZYl02z5R9Wbc7vt0UDS6jhzoLj9lpWO4egqiVg4BLkpx2jjWQ1FNx
ss+IKt9vF9AY86WMHl9fBXqNHSTYz9YRUA3PGC59hHw7eyC1h5HluhNwe3k8TCHf
+8Y4kpNNpxyqvTBMYebIjeToFE91N5+uuXsxN+m7c3+CwcySIf0aBaueglnI8pV8
a9SXSIrOwdEmf744DlOnA8YwgEP09t8uj2JIoIwwa7a6No49uWegSKgSt8maxrr1
RVjHpRrnT4sCAwEAAaN7MHkwCQYDVR0TBAIwADAsBglghkgBhvhCAQ0EHxYdT3Bl
blNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFIBijEReXLhnH+XD
UCmGveQVcjSYMB8GA1UdIwQYMBaAFHmzsvdHZ5KfisIcPBpo/dT210CaMA0GCSqG
SIb3DQEBBQUAA4IBAQBmIFxvWMF91/apgqsrYhUfMVpWgg7/c08/mzZeaCS0Fz/9
7Z+WQ3Dyi18izO1Jz4TzzpBY+psdvQvNdfM85fyo47eKZUAEHmHe6oQ5k4HG9p3P
Xdc1lh+Xjd2OZQvWxAGo/E03LddQ/fkiMJdF9WQO+odGOLNvPw/vYMokhk0jDHlN
d/vw3j8uowdLzRreT/N6A7+m1P0g9RdrrKmH6HEB10iPmvPtQ2BYc2KymYLXmJdF
CZAMIQKCOyrnx/52kADZ24fH5ZMUam47/Uf81c2Vp8zqScBkxedVzS+x4Cs9xKEY
d/tzk2mS3Z3YpStfMSXqlGdJTj8Fv2yXoxsCvyuw
-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs /
: ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem
: ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem

: ~ / myca # nano certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - pridėti: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem / add / privateKc /mildap-key.pem

: ~ / myca # ldapmodify -Y IŠORINIS -H ldapi: /// -f /root/myca/certinfo.ldif

: ~ / myca # aptitude įdiegti ssl-cert

: ~ / myca # adduser openldap ssl-cert
Pridedamas vartotojas `openldap 'prie grupės` ssl-cert' ... Vartotojas openldap pridedamas prie grupės ssl-cert Atlikta.
: ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod arba /etc/ssl/private/mildap-key.pem
: ~ / myca # service slapd restart
[ok] „OpenLDAP“ sustabdymas: slapd. [ok] „OpenLDAP“ paleidimas: slapd.

: ~ / myca # tail / var / log / syslog

Turėdami šį paaiškinimą ir ankstesnius straipsnius, „Wheezy“ dabar galime naudoti kaip savo katalogų tarnybos operacinę sistemą.

Tęskite su mumis kitoje dalyje !!!.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   sdsfaae sakė

    Kaip įdėti tokio tipo pažymėjimą ar https į svetainę? nesikreipiant į įmonę, subjektą ar išorinį puslapį
    Kokias kitas jūsų pažymėjimo paskirtis yra?

    1.    Federico sakė

      Pavyzdyje sertifikato „cacert.pem“ failas turi suaktyvinti užkoduotą ryšio kanalą tarp kliento ir serverio, tame pačiame serveryje, kuriame turime „OpenLDAP“, arba kliente, kuris autentifikuojasi naudodamasis Katalogu.

      Serveryje ir kliente turite nurodyti jų vietą faile /etc/ldap/ldap.conf, kaip paaiškinta ankstesniame straipsnyje:
      /Etc/ldap/ldap.conf failas

      PAGRINDAS dc = draugai, dc = cu
      URI ldap: //mildap.amigos.cu

      #SIZELIMIT 12
      # TIMELIMIT 15
      #DEREF niekada

      # TLS sertifikatai (reikalingi „GnuTLS“)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      Žinoma, kliento atveju turite nukopijuoti tą failą į aplanką / etc / ssl / certs. Nuo tada galite naudoti „StartTLS“, kad galėtumėte bendrauti su LDAP serveriu. Aš rekomenduoju perskaityti ankstesnius straipsnius.

      saludos

  2.   radžanas sakė