Ativando LDAP Seguro (LDAPS)

Se o seu servidor LDAP suportar LDAP sobre SSL (LDAPS), você poderá configurar as entradas de domínio LDAP do Build Forge para utilizar LDAPS também. O SSL restrito é configurado por padrão. O SSL restrito exige certificação do servidor.
  1. Crie uma entrada de domínio LDAP no Build Forge.
  2. Configure a propriedade Protocolo no LDAPS. Isso ativará um método de criptografia apenas de LDAPS.
  3. Configure o Host como o nome de domínio totalmente qualificado e a porta SSL do seu servidor LDAP. A porta 636 é o padrão definido para LDAP seguro restrito. Exemplo: myldap.mycompany.com:636.
  4. Obtenha um certificado do assinante do servidor LDAP e o inclua no truststore do Build Forge. O LDAP de saída é configurado por padrão para utilizar as seguintes configurações em Administração > Segurança:
    • Painel SSL: SSL de Saída do JSSE Padrão
    • Painel do keystore: Armazenamento Confiável do JSSE Padrão. Este armazenamento confiável é configurado para usar <bfinstall>/keystore/buildForgeTrustStore.p12 por padrão. Coloque o certificado do assinante aqui.
  5. Reinicie o Build Forge.
  6. Vá para Administração > Segurança e selecione sua configuração segura do LDAP.
  7. Clique em Testar Conexão.
Nota: O SSL restrito do LDAPS é configurado no Build Forge por padrão. A configuração restrita exige validação do certificado do servidor. Se você não desejar utilizar LDAP restrito, faça o seguinte:
  1. Configure a propriedade do sistema Tomcat-Dcom.buildforge.services.server.ldap.strict=false na variável de ambiente JAVA_OPTS. Os scripts do Tomcat lêem essa variável e aplicam quaisquer propriedades do sistema especificadas no processo Tomcat.
  2. Reinicie o Build Forge.

Nessa configuração, você não precisa incluir o certificado do servidor LDAP no truststore do Build Forge. Entretanto, essa configuração é uma implementação inadequada do design do protocolo SSL. O Build Forge não verifica a identidade do servidor LDAP durante a comunicação com ele.


Feedback