Se o seu servidor LDAP suportar LDAP sobre SSL (LDAPS), você poderá configurar
as entradas de domínio LDAP do Build Forge para utilizar LDAPS também. O SSL restrito
é configurado por padrão. O SSL restrito exige certificação do servidor.
- Crie uma entrada de domínio LDAP no Build Forge.
- Configure a propriedade Protocolo no LDAPS. Isso ativará
um método de criptografia apenas de LDAPS.
- Configure o Host como o nome de domínio totalmente qualificado
e a porta SSL do seu servidor LDAP. A porta 636 é o padrão definido para LDAP
seguro restrito. Exemplo: myldap.mycompany.com:636.
- Obtenha um certificado do assinante do servidor LDAP e o inclua no truststore do Build Forge. O LDAP de saída é configurado por padrão para utilizar as seguintes configurações em :
- Painel SSL: SSL de Saída do JSSE Padrão
- Painel do keystore: Armazenamento Confiável do JSSE Padrão. Este armazenamento confiável é configurado para usar <bfinstall>/keystore/buildForgeTrustStore.p12 por padrão. Coloque o certificado do assinante aqui.
- Reinicie o Build Forge.
- Vá para e
selecione sua configuração segura do LDAP.
- Clique em Testar Conexão.
Nota: O SSL restrito do LDAPS é configurado no Build Forge por padrão. A configuração restrita
exige validação do certificado do servidor. Se você não desejar utilizar LDAP restrito, faça o
seguinte:
- Configure a propriedade do sistema Tomcat-Dcom.buildforge.services.server.ldap.strict=false na variável de ambiente JAVA_OPTS. Os scripts do Tomcat lêem essa variável
e aplicam quaisquer propriedades do sistema especificadas no processo Tomcat.
- Reinicie o Build Forge.
Nessa configuração, você não precisa incluir o certificado do servidor LDAP
no truststore do Build Forge. Entretanto, essa configuração é uma implementação
inadequada do design do protocolo SSL. O Build Forge não verifica a identidade do servidor
LDAP durante a comunicação com ele.