Quelques astuces pour déployer OpenLdap
Voici une compilation d’extraits de configuration ou de petites astuces pour OpenLDAP. OpenLDAP est un serveur d’annuaire LDAP sous licence libre compatible GNU utilisé pour l’identification des utilisateurs de la plateforme collaborative AtikTeam.
Configuration de SSL/TLS
Le protocole LDAP accepte le chiffrement par SSL en utilisant soit le protocole LDAPS
sur un port dédié, soit la commande STARTTLS
. Le support du chiffrement SSL étant variable selon les clients LDAP, il est important de maintenir plusieurs canaux d’accès au serveur. Voici une règle d’accès à placer en premier dans votre configuration qui :
- autorise de manière inconditionnelle les accès chiffrés ;
- autorise les accès non chiffrés uniquement par l’interface locale.
access to *
by peername.ip=127.0.0.1 break
by ssf=56 break
by * none
Tester la connexion chiffrée
Les clients LDAP ne sont pas toujours explicites quand la connexion est impossible à cause d’une erreur SSL. Les commandes openssl
ou gnutls-cli
permettent de valider rapidement la mise en place de SSL.
# Test ldaps :
$ openssl s_client -connect votre_serveur_ldap:636 -CAfile /etc/ssl/certs/ca-certificates.crt
# ou avec gnutls :
$ gnutls-cli --x509cafile /etc/ssl/certs/ca-certificates.crt -p 636 votre_serveur_ldap
Certains nœuds sont introuvables
Si votre serveur LDAP ne retrouve plus des entrées qui sont pourtant bien présentes dans l’arbre, il y a fort à parier que les indexes sont périmés. Cela arrive de manière certaine après avoir modifié les critères d’indexation dans la configuration du serveur. Dans ce cas, la procédure est simple :
- stopper le serveur LDAP ;
- exécuter la commande
slapindex
sous l’utilisateur qui fait tourner le serveur (openldap
sous debian) ; - relancer le serveur !