OPENSSL_INSTALL_PATH\bin> openssl s_client -showcerts -connect ldaps-server.lab.emc.local:636 CONNECTED(00000124) depth=1 DC = LOCAL, DC = EMC, DC = LAB, CN = LDAPS-SERVER --- Certificate chain 0 s:/CN=LDAPS-SERVER.LAB.EMC.LOCAL i:/DC=LOCAL/DC=EMC/DC=LAB/CN=ROOTCA-SERVER -----BEGIN CERTIFICATE----- << removed for brevity >> -----END CERTIFICATE----- 1 s:/DC=LOCAL/DC=EMC/DC=LAB/CN=ROOTCA-SERVER i:/CN=ROOTCA-SERVER -----BEGIN CERTIFICATE----- << removed for brevity >> -----END CERTIFICATE-----
Gehen Sie wie folgt vor, um den Zertifikatfehler zu beheben:
1. Entfernen Sie alle zuvor importierten Zertifikate aus dem Java Cacerts Trust Keystore.
Die Prozesse in diesem Wissensdatenbank-Artikel nutzen den Java keytool-Befehl . Es kann erforderlich sein, das Verzeichnis (cd) in das Java-Bin-Verzeichnis zu ändern. Je nach Java-Installation und Betriebssystem kann dies variieren. Der Keytool-Befehl befindet sich im Verzeichnis "java installations bin". Die meisten NetWorker-Implementierungen verwenden netWorker Runtime Environment (NRE) für Java.
JAVA_INSTALL_PATH\bin> keytool -list -keystore "JAVA_INSTALL_PATH\lib\security\cacerts" -storepass changeit | findstr LDAPS-SERVER
ldaps-server, DATE-IMPORTED, trustedCertEntry,
JAVA_INSTALL_PATH\bin> keytool -list -keystore "JAVA_INSTALL_PATH\lib\security\cacerts" -storepass changeit | findstr ROOTCA-SERVER
rootca-server, DATE-IMPORTED, trustedCertEntry,
Wenn ein Zertifikat angezeigt wird, müssen Sie es löschen (andernfalls fahren Sie mit dem nächsten Schritt fort):
keytool -delete -alias ALIAS_NAME -keystore "PATH_TO_CACERTS_FILE" -storepass PASSWORD
Beispiel:
JAVA_INSTALL_PATH\bin> keytool -delete -alias LDAPS-SERVER -keystore ..\lib\security\cacerts -storepass changeit
JAVA_INSTALL_PATH\bin> keytool -delete -alias ROOTCA-SERVER -keystore ..\lib\security\cacerts" -storepass changeit
2. Stellen Sie über openssl eine Verbindung zum LDAPS-Server her:
openssl s_client -showcerts -connect LDAPS_SERVER:636
Beispiel:
OPENSSL_INSTALL_PATH\bin> openssl s_client -showcerts -connect ldaps-server.lab.emc.local:636
CONNECTED(00000124)
depth=1 DC = LOCAL, DC = EMC, DC = LAB, CN = LDAPS-SERVER
---
Certificate chain
0 s:/CN=LDAPS-SERVER.LAB.EMC.LOCAL
i:/DC=LOCAL/DC=EMC/DC=LAB/CN=ROOTCA-SERVER
-----BEGIN CERTIFICATE-----
<< removed for brevity >>
-----END CERTIFICATE-----
1 s:/DC=LOCAL/DC=EMC/DC=LAB/CN=ROOTCA-SERVER
i:/CN=ROOTCA-SERVER
-----BEGIN CERTIFICATE-----
<< removed for brevity >>
-----END CERTIFICATE-----
3, a. Kopieren Sie das Kettenzertifikat, einschließlich des -----BEGIN CERTIFICATE----- Headers und der -----END CERTIFICATE----- Fußzeile in eine Textdatei, z. B. chain.cer
3, b. Kopieren Sie das Stammzertifikat, einschließlich der Kopfzeile -----BEGIN CERTIFICATE----- und der -----END CERTIFICATE----- Fußzeile in eine Textdatei, z. B.: root.cer
4. Importieren Sie das Kettenzertifikat in den Java Cacerts Trust Keystore und importieren Sie dann alle Zertifikate, die zum Stammzertifikat führen:
Beispiel:
JAVA_INSTALL_PATH\bin> keytool -import -alias LDAPS-SERVER -keystore "JAVA_INSTALL_PATH\lib\security\cacerts" -storepass changeit -file "PATH_TO\chain.cer"
<< removed for brevity >>
Trust this certificate? [no]: y
Certificate was added to keystore
JAVA_INSTALL_PATH\bin> keytool -import -alias ROOTCA-SERVER -keystore "JAVA_INSTALL_PATH\lib\security\cacerts" -storepass changeit -file "PATH_TO\root.cer"
<< removed for brevity >>
Trust this certificate? [no]: y
Certificate was added to keystore
5. Starten Sie netWorker-Services neu. Der authc-Service liest den cacerts-Keystore beim Start:
Linux: nsr_shutdown
systemctl start networker
Windows: net stop nsrd /y && net start nsrd
6. Schließen Sie die LDAPS-Integration ab:
NetWorker: Konfigurieren von "AD over SSL" (LDAPS) über die NetWorker-Webbenutzeroberfläche (NWUI)
Networker: Konfigurieren der LDAPS-Authentifizierung