【问题标题】:AWX (Ansible Tower) LDAP AuthenticationAWX(Ansible Tower)LDAP 身份验证
【发布时间】:2018-12-18 07:38:02
【问题描述】:

我已经使用 Docker 设置了一个单节点 AWX 实例(版本 2.1.2)。不幸的是,LDAP 连接无法通过以下错误消息工作:

WARNING  django_auth_ldap Caught LDAPError while authenticating USERNAME: 
SERVER_DOWN({'info': 'error:14090086:SSL 
routines:ssl3_get_server_certificate:certificate verify failed (self signed 
certificate in certificate chain)', 'desc': "Can't contact LDAP server"},)

我已经下载了中间证书并将其添加到 settings.py。

AUTH_LDAP_CONNECTION_OPTIONS = {
     ldap.OPT_REFERRALS: 0,
     ldap.OPT_X_TLS_CACERTFILE: '/etc/pki/ca-trust/source/anchors/generali- 
     ca.pem',
     ldap.OPT_NETWORK_TIMEOUT: 30,
     ldap.OPT_X_TLS_NEWCTX: 0
 }

如果我查询 API,则更改已到位。

知道如何解决这个问题吗?

【问题讨论】:

  • 嗨 V.Widmer,欢迎来到 SO。您提到了“中间”证书,但是您是否尝试过提供整个链,一直到自签名根?您甚至可能会遇到更好的运气将该证书链添加到 /etc/ssl/certs/ca-certificates 或 CentOS 使用的任何东西,这样 openssl s_client -connect 将干净地连接
  • 嗨,马修。非常感谢您的意见。你的方法实际上解决了这个问题。非常感谢。

标签: ldap ansible ansible-tower ansible-awx


【解决方案1】:

您提到了“中间”证书,但它可能需要整个链,一直到自签名根。

另外,您甚至可能会遇到更好的运气,将该证书链添加到 /etc/ssl/certs/ca-certificates 或任何 CentOS 使用的东西,这样 openssl s_client -connect 就会干净地连接。它可以减少需要教授上游 CA 的地方的数量,因为“机器”会信任 CA

【讨论】:

    猜你喜欢
    • 2021-12-02
    • 1970-01-01
    • 2022-06-10
    • 2017-06-03
    • 2011-09-23
    • 2017-01-09
    • 2015-05-06
    • 2018-05-31
    • 2015-01-20
    相关资源
    最近更新 更多