【问题标题】:LDAPS Authentication for Nagios Web GUINagios Web GUI 的 LDAPS 身份验证
【发布时间】:2017-05-20 09:55:43
【问题描述】:

我正在尝试针对 Active Directory 为我的 Nagios Web GUI (https://localhost/nagios) 启用 LDAPS 身份验证。我以前用 LDAP 设置过这个,没有太多麻烦,但是 LDAPS 是一个令人头疼的问题。 我认为我的证书是有效的,因为 Active Directory 中的事件查看器显示了我认为成功的凭据验证。 在我的浏览器中,输入 AD 的用户名和密码后,它会旋转一段时间并最终出现内部服务器错误页面。 我的日志都没有给我任何有用的东西。

这是我到目前为止所做的:

  1. nagios.conf - 为 LDAPS 修改(见下面的附件)
  2. ldap.conf - 添加了以下几行:

    HOST“主机名”
    端口 636
    TLS_CACERT /etc/httpd/conf.d/rootcert.pem
    TLS_REQCERT 从不

  3. (仅供参考,rootcert.pem 是通过获取根 CA 颁发的证书并转换为 pem 格式创建的):

    openssl x509 -inform der -in rootcert.cer -out rootcert.pem

这是我的 nagios.conf。 [括号] 中的内容已被编辑为不包含我的真实信息:

ScriptAlias /nagios/cgi-bin "/usr/local/nagios/sbin"


SSL要求SSL
选项 ExecCGI
AllowOverride None
订单允许,拒绝
全部允许
AuthBasicProvider ldap
AuthType 基本
AuthzLDAPAuthoritative on
AuthLDAPGroupAttribute 成员
AuthLDAPGroupAttributeIsDN 关闭
AuthName "Active Directory 登录 1"
AuthLDAPURL "ldaps://[myActiveDirServerName]:636/DC=[dc1],DC=[dc2],DC=[dc3],DC=[dc4]?sAMAccountName?sub?(objectClass=*)" 无
AuthLDAPBindDN "CN=nagiosadmin,OU=[ou1],OU=[ou2],OU=[ou3],DC=[dc1],DC=[dc2],DC=[dc3],dc=[dc4]"
AuthLDAPBindPassword [密码]
需要有效用户
目录>

别名 /nagios "/usr/local/nagios/share"


SSL要求SSL
选项 ExecCGI
AllowOverride None
订单允许,拒绝
全部允许
AuthBasicProvider ldap
AuthType 基本
AuthzLDAPAuthoritative on
AuthLDAPGroupAttribute 成员
AuthLDAPGroupAttributeIsDN 关闭
AuthName "Active Directory 登录 2"
AuthLDAPURL "ldaps://[myActiveDirServerName]:636/DC=[dc1],DC=[dc2],DC=[dc3],DC=[dc4]?sAMAccountName?sub?(objectClass=*)" 无
AuthLDAPBindDN "CN=nagiosadmin,OU=[ou1],OU=[ou2],OU=[ou3],DC=[dc1],DC=[dc2],DC=[dc3],dc=[dc4]"
AuthLDAPBindPassword [密码]
需要有效用户
目录>

您能提供的任何帮助将不胜感激!

【问题讨论】:

    标签: apache ldap openldap nagios


    【解决方案1】:

    已解决。

    将端口从 636 切换到 3269。

    还使用了不同的证书。我的主机与 AD 服务器位于不同的网络飞地中,因此我需要将 PEM 转换的中间证书和根证书链接在一起:

    openssl x509 -inform der -in rootcert.cer -out rootcert.pem
    openssl x509 -inform der -in intermediateCert.cer -out intermediateCert.pem
    cat intermediateCert.pem rootcert.pem > chainedCert.pem
    (然后在 ldap.conf 中使用 chainedCert.pem。您还需要更改该证书的权限)

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2017-10-22
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多